AirTag:刚刚发布,苹果追踪器就已被黑客攻击

AirTag 发布仅两周多后,一名安全研究人员刚刚证明,攻击和重新编程 AirTag 是可能的。研究人员提供了有关固件提取的详细信息,并特别表明,我们可以重新编程使用智能手机的 NFC 功能扫描 AirTag 时发生的情况。目前还很难评估这次黑客攻击的范围,但“查找我的”网络的安全目前似乎并未受到威胁。

致谢:@Ghidraninja 通过 Twitter

多年来,苹果公司一直坚持其产品的安全性。一般来说,苹果设备是相当锁定的,并且该公司对其开发者社区施加了非常严格的规则。通过推出 AirTags,苹果再次关注安全性。该公司展示了有助于防止恶意行为者使用这些跟踪器监视人们的功能。

但是,前提是相关用户拥有 iPhone,因为该设备正是基于 AirTags 附近公司终端的存在。因此,我们预计苹果的安全公告将很快得到研究人员的验证。推特@ghidraninja 通过成功从 AirTag 中提取固件并对其 NFC 标签重新编程,得出了第一个结果。

他在文章末尾的视频中展示了他的漏洞。研究人员指出,焊接到 AirTag PCB 上的电线只是为配件供电。对于好奇的人来说,研究人员在一系列推文中解释了他如何使用开源反编译器 Ghidra 来反编译固件。然而,现阶段很难知道出于恶意目的可能在多大程度上损害 AirTag 的安全性。

目前,研究人员主要证明了可以对设备的 NFC 芯片进行重新编程。先验,这些 AirTags 可以访问的“查找我的”网络的安全性仍然不受侵犯。无论如何,由于“查找我的”系统的工作原理,检测经过修改的 AirTag 并拒绝其访问网络似乎相对简单。

另请阅读:AirTag——苹果被指控协助间谍和骚扰

还剩下证明可以破解 AirTag 然后将其放回盒子中因此,它在视觉上与其他功能性 AirTag 没有什么区别。另请注意,在“查找我的”应用程序中发现了开发者模式。只需在屏幕上点击 AirTag 的名称几次即可精准定位显示可以更改的隐藏设置。