物理科技生物学-PHYICA

一名安全研究员成功破解了苹果Air尤里田村Tag

技术工程 2021-11-09 21:54:31

AirTagCredit:Unsplash/CC0 Public Domain在苹果最近发布了用于定位放错地方的物品的AirTag之后,安全研究人员刚刚成功越狱了这款新的标签设备。德国研究人员stacksmashing报告称,他侵入、卸载并重装了AirTag的微控制器。通过闯入微控制器,stacksmashing能够通过研究其卸载的固件来分析产品内部的工作方式。令人担忧的是,在获得访问权限后,研究人员设法对设备的功能进行了重新编程,以执行一些任务,例如在丢失模式下传递一个非苹果的网址。

当有人触摸标签上的任何支持NFC的智能手机时,丢失模式会提供一个带有found.apple.com链接的通知,帮助用户找回丢失的物品。这个链接允许任何偶然发现丢失物品的人将物品归还给它的合法主人。

然而,在破解了AirTag微控制器之后,stacksmashing还能够对设备进行编程,将修改后的网址重定向到stacksmashing.net。函数式编程中的这种宽容可能会使标签容易被真正的攻击者重定向到恶意网站。不过,点击标签不会自动指向邪恶的网址。因此,为了使该攻击起作用,设备所有者必须查看通知,包括预期的网站,然后选择打开链接。

然而,一个老练的黑客可能会利用这种类型的攻击来攻击一个高兴趣的人,就像渗透测试人员有时会在停车场周围放置流氓闪存驱动器或USB来欺骗员工在公司设备上运行它们一样。

不幸的是,这一越狱漏洞只会增加围绕AirTag的现有隐私问题。例如,标签倾向于在附近的视频设备检测到时快速显示设备位置,潜在地向攻击者揭示所有者的位置。这种风险可能会让攻击者完全关闭“外国空中标签”通知,以便能够自由跟踪设备所有者。

如果攻击者有可能修改固件以危及AirTag用户的安全和隐私,苹果可能会进行一些服务器端调整,以帮助防止黑客以同样的方式越狱设备。在这种情况下,关键是阻止攻击者访问苹果的网络,否则他们无法进一步渗透到用户身边。

来源:由phyica.com整理转载自PH,转载请保留出处和链接!

本文链接:http://www.phyica.com/jishugongcheng/3789.html

发表评论

用户头像 游客
此处应有掌声~

评论列表

还没有评论,快来说点什么吧~