蘋果上個月發布了AirTag追蹤器。現在,安全研究人員已經能夠破解該設備,并演示了他修改“丟失模式”的NFC URL的過程。相當於對AirTag完成越獄,黑客可以肆意進行他想要的操作。
德國安全研究人員Stack Smashing今天發推說,他能夠“入侵AirTag的微控制器”并修改了AirTag的固件,并放出了一個修改NFC URL的演示影片。
微控制器是一種集成電路(IC),智能設備通常通過微處理單元、存儲器和其他外圍設備來控制設備。
根據AllAboutCircuits的說法,“這些設備針對需要處理功能以及與數字、模擬或機電組件進行快速,響應性交互的嵌入式應用程序進行優化。”
在影片中,他將常規AirTag與破解版AirTag進行了比較。破解版AirTag 跟蹤程序打開“查找我的”時,將會將打開一個黑客設定的網址,該URL可用於釣魚或其他任何入侵操作。
蘋果目前尚未回應,但好在有白帽在早期發現了這一漏洞,希望蘋果可以盡快制定出應對措施。