AirTag遭破解:可对微控制器进行重新编程以改变特定功能
苹果上个月发布了 AirTag 追踪器。现在,安全研究人员已经能够破解该设备,并演示了他修改“丢失模式”的 NFC URL 的过程。相当于对 AirTag 完成越狱,黑客可以肆意进行他想要的操作。
德国安全研究人员 Stack Smashing 今天发推说,他能够“入侵 AirTag 的微控制器”并修改了 AirTag 的固件,并放出了一个修改 NFC URL 的演示视频。
微控制器是一种集成电路(IC),智能设备通常通过微处理单元、存储器和其他外围设备来控制设备。
根据 AllAboutCircuits 的说法,“这些设备针对需要处理功能以及与数字、模拟或机电组件进行快速,响应性交互的嵌入式应用程序进行优化。”
在视频中,他将常规 AirTag 与破解版 AirTag 进行了比较。破解版 AirTag 跟踪程序打开“查找我的”时,将会将打开一个黑客设定的网址,该 URL 可用于钓鱼或其他任何入侵操作。
IT之家了解到,苹果目前尚未回应,但好在有白帽在早期发现了这一漏洞,希望苹果可以尽快制定出应对措施。
猜你喜欢
更多-
显卡救星来了!NVIDIA新驱动上线:解决RTX 50/40/30黑屏变砖
安全资讯 2025-02-28
-
谷歌搜索升级隐私保护工具:主动监控示警、一键清除个人信息,让用户掌控网络足迹
安全资讯 2025-02-27
-
谷歌 Android Auto 新版本引来大量投诉:手机连至汽车后频繁意外重启
安全资讯 2025-02-21
-
安全金钟罩:谷歌安卓 16 测试新 API,自动化设置 App 高级保护
安全资讯 2025-02-19
-
谷歌 Chrome 浏览器稳定版上线 AI 护盾,实时拦截网络威胁
安全资讯 2025-02-17