蘋果上市還未到一個(gè)月的防丟神器被破解了。
據(jù)外媒報(bào)道,日前,來(lái)自國(guó)外的一個(gè)信息技術(shù)安全研究員,就在社交媒體上分享了其破解AirTag的過(guò)程,暴露出AirTag一些潛在的安全隱患。
據(jù)悉,在4月21日的2021蘋果春季新品發(fā)布會(huì)上,發(fā)布了全新產(chǎn)品AirTag。其小巧玲瓏的設(shè)計(jì),并內(nèi)置新自研芯片U1,利用UWB技術(shù)實(shí)現(xiàn)精確的位置定位,也被大家稱為防丟神器。
作為一款新產(chǎn)品,并且主打定位追蹤功能,這也引起了不少安全研究員的關(guān)注。來(lái)自推特上一位名為@stacksmashing 的博主就在線分享了其破解AirTag過(guò)程。
根據(jù)該博主的描述,他對(duì)AirTag的微控制器進(jìn)行了反向工程,不過(guò)這個(gè)過(guò)程顯然并不容易。不僅要入侵 AirTag 的微控制器并刷新固件,還要更改NFC URL。
stacksmashing表示,當(dāng)AirTag處于丟失模式時(shí),當(dāng)支持NFC功能的設(shè)備靠近時(shí),設(shè)備就會(huì)得到提示,打開提示就能夠通過(guò)網(wǎng)站對(duì)AirTag進(jìn)行定位。
因此,通過(guò)重新寫入的NFC URL,當(dāng)AirTag處于丟失模式人們?cè)噲D通過(guò)網(wǎng)站定位時(shí),會(huì)被定向到新寫入的地址,并且該地址還有可能是擁有惡意軟件。
不過(guò),stacksmashing表示,其并非處于惡意目的去破解AirTag。當(dāng)然,這也同樣暴露出了該設(shè)備的一些潛在危險(xiǎn)。
Copyright (C) 1999-20120 www.tvvgv780.cn, All Rights Reserved
版權(quán)所有 環(huán)球快報(bào)網(wǎng) | 聯(lián)系我們:265 073 543 9@qq.com