苹果AirTag首次被破解,安全研究人员顺利重写程序

苹果上个月发布了AirTag追踪器。现在,安全研究人员已经能够破解该设备,并演示了他修改“丢失模式”的NFC URL的过程。相当于对AirTag完成越狱,黑客可以肆意进行他想要的操作。

德国安全研究人员Stack Smashing今天发推说,他能够“入侵AirTag的微控制器”并修改了AirTag的固件,并放出了一个修改NFC URL的演示视频。

微控制器是一种集成电路(IC),智能设备通常通过微处理单元、存储器和其他外围设备来控制设备。

根据AllAboutCircuits的说法,“这些设备针对需要处理功能以及与数字、模拟或机电组件进行快速,响应性交互的嵌入式应用程序进行优化。”

在视频中,他将常规AirTag与破解版AirTag进行了比较。破解版AirTag 跟踪程序打开“查找我的”时,将会将打开一个黑客设定的网址,该URL可用于钓鱼或其他任何入侵操作。

IT之家了解到,苹果目前尚未回应,但好在有白帽在早期发现了这一漏洞,希望苹果可以尽快制定出应对措施。


微信扫描分享本文到朋友圈
扫码关注5G通信官方公众号,免费领取以下5G精品资料
  • 2、回复“6G31”免费领取《基于云网融合的6G关键技术白皮书
  • 3、回复“IM6G”免费领取《6G典型场景和关键能力白皮书
  • 4、回复“SPN2”免费领取《中国移动SPN2.0技术白皮书
  • 5、回复“LTKJ7”免费领取《联通科技周17本白皮书合集
  • 6、回复“5g-a”免费领取《中国联通5G-A通感算融合技术白皮书
  • 7、回复“URLLC”免费领取《中国联通5GURLLC技术白皮书
  • 8、回复“LDSL”免费领取《中国移动算力网络技术白皮书
  •   最热通信招聘

      最新招聘信息

    最新技术文章

    最新论坛贴子