IT之家 5 月 9 日消息 蘋果上個月發(fā)布了 AirTag 追蹤器?,F(xiàn)在,安全研究人員已經(jīng)能夠破解該設備,并演示了他修改“丟失模式”的 NFC URL 的過程。相當于對 AirTag 完成越獄,黑客可以肆意進行他想要的操作。
德國安全研究人員 Stack Smashing 今天發(fā)推說,他能夠“入侵 AirTag 的微控制器”并修改了 AirTag 的固件,并放出了一個修改 NFC URL 的演示視頻。
微控制器是一種集成電路(IC),智能設備通常通過微處理單元、存儲器和其他外圍設備來控制設備。
根據(jù) AllAboutCircuits 的說法,“這些設備針對需要處理功能以及與數(shù)字、模擬或機電組件進行快速,響應性交互的嵌入式應用程序進行優(yōu)化。”
在視頻中,他將常規(guī) AirTag 與破解版 AirTag 進行了比較。破解版 AirTag 跟蹤程序打開“查找我的”時,將會將打開一個黑客設定的網(wǎng)址,該 URL 可用于釣魚或其他任何入侵操作。
IT之家了解到,蘋果目前尚未回應,但好在有白帽在早期發(fā)現(xiàn)了這一漏洞,希望蘋果可以盡快制定出應對措施。
廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。