[图]AirTag遭破解:可对微控制器进行重新编程以改变特定功能
一位安全研究专家发现,苹果的 AirTag 存在破解隐患。黑客不仅可以对系统固件进行修改,而且可以进一步探索微控制器,对元素进行重新编程,以改变特定功能的作用。众所周知,苹果公司的产品具有很高的安全水平,这自然导致新的 AirTag 成为安全研究人员的目标。发货仅一周多,似乎一些 AirTag 元素可以被修改。
德国安全研究人员 Stack Smashing 在 Twitter 上透露,他能“闯入” AirTag 的微控制器中。经过数小时的破解并损坏了多个 AirTag 之后,研究人员制作了一个新的固件 Dump,在重新刷入之后可以发现微控制器。简而言之,研究人员证明有可能改变微控制器的编程,以改变其功能。
初步的演示显示,AirTag 有一个经过修改的 NFC URL,当用 iPhone 扫描时,显示一个自定义的 URL,而不是通常的 "found.apple.com "链接。虽然只是在早期阶段,但研究表明,首先需要大量的技术和努力来入侵AirTag。在一个演示视频中,修改后的 AirTag 被显示与电缆相连,据称这些电缆只是为该设备提供电源。
可以预见未来类似的技术可能被用于恶意目的,但目前并不清楚能够破解到什么程度,以及未来破解成本能降低到什么程度。鉴于 AirTag 依靠安全的 Find My 网络来实现其丢失模式的功能,苹果似乎有可能推出某种形式的服务器端防御,以防止任何恶意的修改版本。