返回顶部
返回首页
返回首页
安全研究人员成功越狱Apple AirTag,中国风格网,stylechina.com
home 您现在的位置: 首页 >转型升级 > 详细信息
安全研究人员成功越狱Apple AirTag
2021年05月16日    新闻来源:中国风格网 stylechina.com    |  投稿

苹果公司最近发布了用于定位放错地方的物品的AirTag之后,安全研究人员才刚刚成功越狱了新的标记设备。这位德国研究员stacksmashing报告说,他们入侵,抛弃并刷新了AirTag的微控制器。


安全研究人员成功越狱Apple AirTag 中网时尚,stylechina.com


通过闯入微控制器,stacksmashing能够通过研究其转储的固件来分析产品的内部工作方式。值得关注的是,在获得访问权限后,研究人员随后设法对设备的功能进行了重新编程,以执行诸如在丢失模式下传递非Apple URL之类的任务。


丢失模式通过在有人触摸任何启用了NFC的智能手机时向用户提供一条指向found.apple.com的链接的通知,来帮助用户找回失物。该链接允许偶然发现丢失对象的任何人将物品退还给合法所有者。


但是,在越狱了AirTag微控制器之后,stacksmashing也能够对该设备进行编程,以将修改后的URL重定向到stacksmashing.net。功能编程的宽大处理可能会使标签容易受到真正的攻击者重定向到恶意网站的攻击。尽管如此,点击标签仍不会自动定向到恶意URL。因此,为了使此攻击起作用,设备所有者将必须查看通知(包括预期的网站),然后选择打开链接。


但是,老练的黑客可能会使用这种类型的攻击来针对高利益人群,类似于渗透测试人员有时会在停车场周围放置恶意闪存驱动器或USB以诱骗员工在公司设备上运行它们。


不幸的是,这个越狱漏洞仅增加了围绕AirTag的现有隐私问题。例如,标签趋向于在附近的iDevice检测到时迅速显示设备位置,从而可能向攻击者揭示所有者的位置。这样的风险可能会允许攻击者完全关闭“外国AirTag”通知,以便能够自由跟踪设备所有者。


如果攻击者有可能修改固件以损害AirTag用户的安全和隐私,那么苹果可能会在服务器端进行一些调整,以帮助防止黑客以同样的方式越狱设备。在这种情况下,关键是阻止攻击者访问Apple的网络,否则攻击者将无法进一步渗透到手边的用户。



标签:市场技术未来展望今日头条技术发展转型升级生活风格数码
免责声明: 本文仅代表作者本人观点,与中国风格网无关。本网对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。本网转载自其它媒体的信息,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如因作品内容、版权和其它问题需要同本网联系的,请在一周内进行,以便我们及时处理。邮箱:service@cnso360.com
微信关注WeChat
扫描关注微信,获取涂料最新资讯 公众号:中国风格网 您还可以直接查找
全站地图

深圳网络警察报警平台 深圳网络警
察报警平台

公共信息安全网络监察 公共信息安
全网络监察

经营性网站备案信息 经营性网站
备案信息

中国互联网举报中心 中国互联网
举报中心

中国文明网传播文明 中国文明网
传播文明

深圳市市场监督管理局企业主体身份公示 工商网监
电子标识