广告

德国研究人员公开AirTag越狱过程,表示能“入侵AirTag微控制器”

2021-05-10 综合报道 阅读:
苹果上个月发布了AirTag追踪器,但不到一个月,就有人表示对AirTag完成越狱、够破解该设备,并演示了他修改丢失模式的NFC URL的过程。

苹果上个月发布了AirTag追踪器,但不到一个月,就有人表示对AirTag完成越狱、够破解该设备,并演示了他修改“丢失模式”的NFC URL的过程。EE3ednc

德国安全研究人员Stack Smashing今天发推说,他能够“入侵AirTag的微控制器”,并修改了AirTag的固件,并放出了一个修改NFC URL的演示视频。EE3ednc

EE3ednc

在视频中,他将常规AirTag与破解版AirTag进行了比较。EE3ednc

破解版AirTag跟踪程序打开“查找我的设备”时,将会将打开一个黑客设定的网址,该URL可用于钓鱼或其他任何入侵操作。EE3ednc

Air Tag的跟踪预防措施存在漏洞   

苹果为了防止通过Air Tag跟踪,增加了几种安全装置。第一种方式是,与自己无关的Air Tag离得较近时,就会用iPhone通知和Air Tag的警告音告知对方。EE3ednc

EE3ednc

《华盛顿邮报》记者Jeffrey Poller 6日(当地时间)与同事们一起利用Air Tag测试某种跟踪过程后,进行了体验式的报道。EE3ednc

Poller表示,在为期一周的测试期间,隐藏的Air Tag和iPhone都接收到了警告提示。但是,在Air Tag上发出的声音只有约15秒钟,只有60分贝的鸟鸣声,声音非常小。这种方式是一次发出15秒声音,之后安静几个小时之后再次响起15秒。   EE3ednc

另外,他还指出,虽然被告知在自己的iPhone上同时有未知的Air Tag,但相关通知不会提供给安卓用户。   EE3ednc

第二,在Air Tag设计上,当Air Tag所有者和实际Air Tag分离3天时,应定期发出警告。但《华盛顿邮报》指出,由于3日的警告音与用户的iPhone连接时会重新设定,所以如果跟踪对象和跟踪者生活在一起,那可能就不会发出声音提醒。   EE3ednc

苹果方面对此表示,Air Tag搭载的安全装置是"业内最早的强有力的预防性遏制手段",并称Air Tag的追踪防止措施可以进一步加强和改善。   EE3ednc

Poller表示,苹果虽然努力防止Air Tag被用于恶意跟踪,但还有一些问题需要解决。EE3ednc

 EE3ednc

责编:胡安EE3ednc

本文为EDN电子技术设计 原创文章,禁止转载。请尊重知识产权,违者本司保留追究责任的权利。
  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
广告
热门推荐
广告
广告
EE直播间
在线研讨会
广告
广告
面包芯语
广告
向右滑动:上一篇 向左滑动:下一篇 我知道了