據(jù)外媒報(bào)道,日前,來自國外的一個(gè)信息技術(shù)安全研究員,就在社交媒體上分享了其破解AirTag的過程,暴露出AirTag一些潛在的安全隱患。
據(jù)悉,在4月21日的2021蘋果春季新品發(fā)布會(huì)上,發(fā)布了全新產(chǎn)品AirTag。其小巧玲瓏的設(shè)計(jì),并內(nèi)置新自研芯片U1,利用UWB技術(shù)實(shí)現(xiàn)精確的位置定位,也被大家稱為防丟神器。
作為一款新產(chǎn)品,并且主打定位追蹤功能,這也引起了不少安全研究員的關(guān)注。來自推特上一位名為@stacksmashing 的博主就在線分享了其破解AirTag過程。
根據(jù)該博主的描述,他對(duì)AirTag的微控制器進(jìn)行了反向工程,不過這個(gè)過程顯然并不容易。不僅要入侵 AirTag 的微控制器并刷新固件,還要更改NFC URL。
stacksmashing表示,當(dāng)AirTag處于丟失模式時(shí),當(dāng)支持NFC功能的設(shè)備靠近時(shí),設(shè)備就會(huì)得到提示,打開提示就能夠通過網(wǎng)站對(duì)AirTag進(jìn)行定位。
因此,通過重新寫入的NFC URL,當(dāng)AirTag處于丟失模式人們?cè)噲D通過網(wǎng)站定位時(shí),會(huì)被定向到新寫入的地址,并且該地址還有可能是擁有惡意軟件。
不過,stacksmashing表示,其并非處于惡意目的去破解AirTag。當(dāng)然,這也同樣暴露出了該設(shè)備的一些潛在危險(xiǎn)。
(舉報(bào))