IT之家5月9日消息苹果上个月发布了AirTag追踪器。现在,安全研究人员已经能够破解该设备,并演示了他修改“丢失模式”的NFC URL的过程。相当于对AirTag完成越狱,黑客可以肆意进行他想要的操作。

德国安全研究人员Stack Smashing今天发推说,他能够“入侵AirTag的微控制器”并修改了AirTag的固件,并放出了一个修改NFC URL的演示视频。

打开网易新闻 查看更多图片

微控制器是一种集成电路(IC),智能设备通常通过微处理单元、存储器和其他外围设备来控制设备。

根据AllAboutCircuits的说法,“这些设备针对需要处理功能以及与数字、模拟或机电组件进行快速,响应性交互的嵌入式应用程序进行优化。”

在视频中,他将常规AirTag与破解版AirTag进行了比较。破解版AirTag跟踪程序打开“查找我的”时,将会将打开一个黑客设定的网址,该URL可用于钓鱼或其他任何入侵操作。

IT之家了解到,苹果目前尚未回应,但好在有白帽在早期发现了这一漏洞,希望苹果可以尽快制定出应对措施。

打开网易新闻 查看更多图片

相关新闻:

苹果Air Tag,有可能被利用在“恶意跟踪骚扰”上

WP使用Air Tag进行跟踪测试

有报道称,苹果最近推出的追踪设备配件"Air Tag"有可能被恶意利用在“跟踪骚扰”上。

《华盛顿邮报》记者杰弗里·福勒(jeffrey poller)6日(当地时间)与同事们一起利用Air Tag测试某种跟踪过程后,进行了体验式的报道。

■ 通过查找我的设备app,可以实时掌握跟踪对象的位置信息

相关媒体评论称,苹果为了防止利用Air Tag进行跟踪,增加了几种保护措施,但由于相关措施不够完善,有可能被恶意利用在跟踪骚扰上。

福勒在自己的包里装上Air Tag后,让自己的同事将Air Tag连接到iPhone上,实时掌握自己的位置。他表示,Air Tag是"既便宜又有效的跟踪手段"。

他表示,实验结果显示,通过同事iPhone的"Find My"应用程序,福勒的位置信息被实时掌握,在家期间还通知了正确的住址。

■ Air Tag的跟踪预防措施存在漏洞

苹果为了防止通过Air Tag跟踪,增加了几种安全装置。第一种方式是,与自己无关的Air Tag离得较近时,就会用iPhone通知和Air Tag的警告音告知对方。

福勒表示,在为期一周的测试期间,隐藏的Air Tag和iPhone都接收到了警告提示。但是,在Air Tag上发出的声音只有约15秒钟,只有60分贝的鸟鸣声,声音非常小。这种方式是一次发出15秒声音,之后安静几个小时之后再次响起15秒。

另外,他还指出,虽然被告知在自己的iPhone上同时有未知的Air Tag,但相关通知不会提供给安卓用户。

第二,在Air Tag设计上,当Air Tag所有者和实际Air Tag分离3天时,应定期发出警告。但《华盛顿邮报》指出,由于3日的警告音与用户的iPhone连接时会重新设定,所以如果跟踪对象和跟踪者生活在一起,那可能就不会发出声音提醒。

苹果方面对此表示,Air Tag搭载的安全装置是"业内最早的强有力的预防性遏制手段",并称Air Tag的追踪防止措施可以进一步加强和改善。

福勒表示,苹果虽然努力防止Air Tag被用于恶意跟踪,但还有一些问题需要解决。