最近一位安全分析專家發現蘋果的AirTag存在破 解隱患,黑客可以通過對系統固件執行修改并且進一步探索微控制器,對元素執行重新編程,以變更特定機能的作用。蘋果一向是注重自己的商品的安全性的,不過這也造成全新的AirTag成為安全分析人員的目的,才發貨一周就已經發現 了可以被修改的地方了。
德國安全分析人員Stack Smashing在Titter上透露,他能闖入AirTag的微控制器中。經過數小時的破解并損壞了多個AirTag之后,分析人員制作了一個全新的固件Dump,在重新刷入之后可以發現微控制器。簡而言之,分析人員證據有或許變更微控制器的編程,以變更其機能。
初步的演示呈現,AirTag有一個經過修改的NFC URL,當用iPhone掃描 時,呈現一個自定義的URL,而不是通常的 “foundapple “鏈接。雖然只是在早期階段,但分析表明,第一必須很多的技術和努力來入 侵AirTag。
在一個演示中,修改后的AirTag被呈現與纜相連,據稱這些纜只是為該設備供給源。
可以預見將來相似的技術或許被用于惡意目標,但現階段并不清楚能夠破解到什么程度,以及將來破解開銷能降低到什么程度。
鑒于AirTag依靠安全的Find My網絡來實現其丟失模式的機能,蘋果似乎有或許推出某種形式的服務器端防御,以防止任何惡意的修改版次。
