Notice (8): file_put_contents(): Write of 274 bytes failed with errno=28 No space left on device [CORE/src/Log/Engine/FileLog.php, line 140]

Notice: file_put_contents() [function.file-put-contents]: Write of 1108 bytes failed with errno=28 No space left on device in /www/wwwroot/www.adminso.com/vendor/cakephp/cakephp/src/Log/Engine/FileLog.php on line 140
Notice (8): SplFileObject::fwrite() [<a href='https://secure.php.net/splfileobject.fwrite'>splfileobject.fwrite</a>]: Write of 23878 bytes failed with errno=28 No space left on device [CORE/src/Cache/Engine/FileEngine.php, line 141]

Notice: file_put_contents() [function.file-put-contents]: Write of 3155 bytes failed with errno=28 No space left on device in /www/wwwroot/www.adminso.com/vendor/cakephp/cakephp/src/Log/Engine/FileLog.php on line 140
Warning (512): 1hours cache was unable to write '4c14dd13594b0672c724442467d02575' to Cake\Cache\Engine\FileEngine cache [CORE/src/Cache/Cache.php, line 275]

Notice: file_put_contents() [function.file-put-contents]: Write of 2950 bytes failed with errno=28 No space left on device in /www/wwwroot/www.adminso.com/vendor/cakephp/cakephp/src/Log/Engine/FileLog.php on line 140
Notice (8): unserialize() [<a href='https://secure.php.net/function.unserialize'>function.unserialize</a>]: Error at offset 16356 of 16373 bytes [APP/Controller/NewsController.php, line 5571]

Notice: file_put_contents() [function.file-put-contents]: Write of 2396 bytes failed with errno=28 No space left on device in /www/wwwroot/www.adminso.com/vendor/cakephp/cakephp/src/Log/Engine/FileLog.php on line 140
苹果AirTag首次被破解安全研究人员顺利重写程序 - 站长搜索
首页 > 资讯列表 > 移动互联 >> 手机互联

苹果AirTag首次被破解安全研究人员顺利重写程序

手机互联 2021-05-10 08:07:18 转载来源: IT之家

苹果上个月发布AirTag追踪器。现在,安全研究人员已经能够破解该设备,并演示了他修改“丢失模式”的NFC URL的过程

苹果上个月发布AirTag追踪器。现在,安全研究人员已经能够破解该设备,并演示了他修改“丢失模式”的NFC URL的过程。相当于对AirTag完成越狱,黑客可以肆意进行他想要的操作。

德国安全研究人员 Stack Smashing表示,他能够“入侵 AirTag 的微控制器”并修改AirTag的固件,并放出了一个修改NFC URL的演示视频。

微控制器是一种集成电路(IC),智能设备通常通过微处理单元、存储器和其他外围设备来控制设备。

根据AllAboutCircuits的说法,“这些设备针对需要处理功能以及与数字、模拟或机电组件进行快速,响应性交互的嵌入式应用程序进行优化。”

视频中,他将常规AirTag与破解版AirTag进行比较。破解版AirTag跟踪程序打开“查找我的”时,将会将打开一个黑客设定的网址,该 URL 可用于钓鱼或其他任何入侵操作。

据悉,苹果目前尚未回应,但好在有白帽在早期发现这一漏洞,希望苹果可以尽快制定出应对措施。

标签: 苹果 AirTag 首次 破解 安全 研究人员 顺利 重写 程序


声明:本文内容来源自网络,文字、图片等素材版权属于原作者,平台转载素材出于传递更多信息,文章内容仅供参考与学习,切勿作为商业目的使用。如果侵害了您的合法权益,请您及时与我们联系,我们会在第一时间进行处理!我们尊重版权,也致力于保护版权,站搜网感谢您的分享!

站长搜索

http://www.adminso.com

Copyright @ 2007~2025 All Rights Reserved.

Powered By 站长搜索

打开手机扫描上面的二维码打开手机版


使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

站长搜索目录系统技术支持