AirTag遭破解:可對微控制器進行重新編程以改變特定功能
一位安全研究專家發現,蘋果的AirTag存在破解隱患。黑客不僅可以對系統固件進行修改,而且可以進一步探索微控制器,對元素進行重新編程,以改變特定功能的作用。眾所周知,蘋果公司的產品具有很高的安全水平,這自然導致新的AirTag成為安全研究人員的目標。發貨僅一周多,似乎一些AirTag元素可以被修改。
德國安全研究人員Stack Smashing 在Twitter 上透露,他能“闖入” AirTag 的微控制器中。經過數小時的破解並損壞了多個AirTag 之後,研究人員製作了一個新的固件Dump,在重新刷入之後可以發現微控制器。簡而言之,研究人員證明有可能改變微控制器的編程,以改變其功能。
初步的演示顯示,AirTag有一個經過修改的NFC URL,當用iPhone掃描時,顯示一個自定義的URL,而不是通常的”found.apple.com “鏈接。雖然只是在早期階段,但研究表明,首先需要大量的技術和努力來入侵AirTag。在一個演示視頻中,修改後的AirTag被顯示與電纜相連,據稱這些電纜只是為該設備提供電源。
可以預見未來類似的技術可能被用於惡意目的,但目前並不清楚能夠破解到什麼程度,以及未來破解成本能降低到什麼程度。鑑於AirTag依靠安全的Find My網絡來實現其丟失模式的功能,蘋果似乎有可能推出某種形式的服務器端防禦,以防止任何惡意的修改版本。