AirTag:剛剛發布,蘋果追蹤器就已被駭客攻擊

AirTag 發布僅兩週多後,一名安全研究人員剛剛證明,攻擊和重新編程 AirTag 是可能的。研究人員提供了有關韌體提取的詳細信息,並特別表明,我們可以重新編程使用智慧型手機的 NFC 功能掃描 AirTag 時發生的情況。目前還很難評估這次駭客攻擊的範圍,但「尋找我的」網路的安全目前似乎並未受到威脅。

致謝:@Ghidraninja 透過 Twitter

多年來,蘋果公司一直堅持其產品的安全性。一般來說,蘋果設備是相當鎖定的,而且該公司對其開發者社群施加了非常嚴格的規則。透過推出 AirTags,蘋果再次關注安全性。該公司展示了有助於防止惡意行為者使用這些追蹤器監視人們的功能。

但是,前提是相關用戶擁有 iPhone,因為該設備正是基於 AirTags 附近公司終端的存在。因此,我們預計蘋果的安全公告將很快得到研究人員的驗證。推特@ghidraninja 透過成功從 AirTag 提取韌體並對其 NFC 標籤重新編程,得出了第一個結果。

他在文章末尾的影片中展示了他的漏洞。研究人員指出,焊接在 AirTag PCB 上的電線只是為配件供電。對於好奇的人來說,研究人員在一系列推文中解釋了他如何使用開源反編譯器 Ghidra 來反編譯韌體。然而,現階段很難知道出於惡意目的可能在多大程度上損害 AirTag 的安全性。

目前,研究人員主要證明了可以對設備的 NFC 晶片進行重新編程。先驗,這些 AirTags 可以存取的「查找我的」網路的安全性仍然不受侵犯。無論如何,由於「查找我的」系統的工作原理,檢測經過修改的 AirTag 並拒絕其存取網路似乎相對簡單。

另請閱讀:AirTag——蘋果被指控協助間諜和騷擾

還剩下證明可以破解 AirTag 然後將其放回盒子中因此,它在視覺上與其他功能性 AirTag 沒有什麼區別。另請注意,在「尋找我的」應用程式中發現了開發者模式。只需在螢幕上點擊 AirTag 的名稱幾次即可精準定位顯示可以變更的隱藏設定。