一名来自德国安全研究人员分享如何成功入侵苹果(Apple)AirTag,这意味着,苹果的定位追踪标签(location-tracking tags)在推出不到一个月就可以完成越狱。
stacksmashing在推特发推文指出,他成功入侵一个AirTag的微控制器,他经历了三次的尝试,还有“巨资”入手两个AirTag才成功。
基本上微控制器是负责控制设备的集成电路(IC),这证明进接或控制这个组件,即让骇客改变设备的实际操作。
该研究人员还分享一段演示视频,还说明如何将AirTag设置为“遗失模式”(Lost Mode)时显示不用网址(URL)以及如何将设备用作为恶意的目的。
对于一些情况,“遗失模式”基本上是你的AirTag遗失时启动,当被支持近距离无线通讯(NFC)设备(包括iOS和安卓)发现时,用户可以被重新定位至“found.apple.com”,其中还包含AirTag拥有者的信息。
这只是一个例子,目前尚不清楚这个漏洞会给用户带来什么风险;这里最明显的可能性是潜在的网络钓鱼或恶意软件,这也是苹果公司的安全团队必须认真看待的事情。
其实,AirTags已不是首次被“修改”,早前用户发现可以“舍弃”苹果公司相当昂贵的钥匙圈,只需在AirTags钻个洞,即可固定在个人物品上,另外还看到用户将AirTags“重整”放在钱包里,这些都非常有趣,如果我也拿到AirTag一定会与你们分享经验。
那么,你又觉得如何呢?可以下面的评论区告诉我们, 如果你已经拥有AirTags,欢迎分享你的经验,我们想听听大家不同的意见。