蘋果AirTag遭到破解可重新寫入程式,網友放出完整教學可成為惡意追蹤神器

蘋果AirTag遭到破解可重新寫入程式,網友放出完整教學可成為惡意追蹤神器

ADVERTISEMENT

蘋果上個月剛發布的防丟神器AirTag,被破解了。

一位德國安全研究人員發Twitter表示,自己成功侵入AirTag,並修改了其韌體,還可以透過微控制器重新編輯程式,改變其功能。

正常情況下,使用者將AirTag綁定iPhone後,可以透過Find My應用程式檢測AirTag的訊號,進而可以在「found.apple.com」的地圖上查看其位置。

在德國安全研究人員的示範影片中,使用iPhone掃描正常狀態的AirTag時,能夠打開「found.apple.com」。但是在修改NFC URL後,掃描AirTag時則會打開自定義的網址,這一漏洞很可能成為惡意軟體攻擊的途徑。

蘋果AirTag遭到破解可重新寫入程式,網友放出完整教學可成為惡意追蹤神器

此外,遺失的AirTag可以發出聲音,但是如果拿修改過韌體的產品,就可以讓它靜音。這位研究人員還用PCB高解析圖片,對破解過程進行了詳細的影片講解:

目前,蘋果公司還沒有作出回應。

由於AirTag遺失模式的功能,要依靠Find My網路才能完成,不少媒體猜測,蘋果有可能採用某種伺服器端的防禦,來阻止打開惡意修改的連結。

 

bigdatadigest
作者

大數據文摘(bigdatadigest)成立於2013年7月,專注數據領域資訊、案例、技術,在多家具有影響力的網站、雜誌設有專欄,致力於打造精準數據分析社群。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則