苹果上个月发布AirTag追踪器。现在,安全研究人员已经能够破解该设备,并演示了他修改“丢失模式”的NFC URL的过程
苹果上个月发布AirTag追踪器。现在,安全研究人员已经能够破解该设备,并演示了他修改“丢失模式”的NFC URL的过程。相当于对AirTag完成越狱,黑客可以肆意进行他想要的操作。
德国安全研究人员 Stack Smashing表示,他能够“入侵 AirTag 的微控制器”并修改AirTag的固件,并放出了一个修改NFC URL的演示视频。
微控制器是一种集成电路(IC),智能设备通常通过微处理单元、存储器和其他外围设备来控制设备。
根据AllAboutCircuits的说法,“这些设备针对需要处理功能以及与数字、模拟或机电组件进行快速,响应性交互的嵌入式应用程序进行优化。”
视频中,他将常规AirTag与破解版AirTag进行比较。破解版AirTag跟踪程序打开“查找我的”时,将会将打开一个黑客设定的网址,该 URL 可用于钓鱼或其他任何入侵操作。
据悉,苹果目前尚未回应,但好在有白帽在早期发现这一漏洞,希望苹果可以尽快制定出应对措施。
标签: 苹果 AirTag 首次 破解 安全 研究人员 顺利 重写 程序
声明:本文内容来源自网络,文字、图片等素材版权属于原作者,平台转载素材出于传递更多信息,文章内容仅供参考与学习,切勿作为商业目的使用。如果侵害了您的合法权益,请您及时与我们联系,我们会在第一时间进行处理!我们尊重版权,也致力于保护版权,站搜网感谢您的分享!