蘋果AirTag首次被破解,安全研究人員順利重寫程序

蘋果上個月發(fā)布了AirTag追蹤器,F(xiàn)在,安全研究人員已經(jīng)能夠破解該設(shè)備,并演示了他修改“丟失模式”的NFC URL的過程。相當于對AirTag完成越獄,黑客可以肆意進行他想要的操作。

德國安全研究人員Stack Smashing今天發(fā)推說,他能夠“入侵AirTag的微控制器”并修改了AirTag的固件,并放出了一個修改NFC URL的演示視頻。

微控制器是一種集成電路(IC),智能設(shè)備通常通過微處理單元、存儲器和其他外圍設(shè)備來控制設(shè)備。

根據(jù)AllAboutCircuits的說法,“這些設(shè)備針對需要處理功能以及與數(shù)字、模擬或機電組件進行快速,響應(yīng)性交互的嵌入式應(yīng)用程序進行優(yōu)化!

在視頻中,他將常規(guī)AirTag與破解版AirTag進行了比較。破解版AirTag 跟蹤程序打開“查找我的”時,將會將打開一個黑客設(shè)定的網(wǎng)址,該URL可用于釣魚或其他任何入侵操作。

IT之家了解到,蘋果目前尚未回應(yīng),但好在有白帽在早期發(fā)現(xiàn)了這一漏洞,希望蘋果可以盡快制定出應(yīng)對措施。


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點本月熱點

     

      最熱通信招聘

    業(yè)界最新資訊


      最新招聘信息