關閉廣告

AirTag 智慧型定位器上市不到兩週,就已經遭到駭客攻擊。這是由德國安全專家托馬斯·羅斯(Thomas Roth)負責的,他的暱稱是 Stack Smashing,他能夠直接滲透到微控制器並隨後修改其韌體。這位專家透過推特上的貼文告知了一切。正是對微控制器的入侵使他能夠更改 AirTag 在丟失模式下引用的 URL 位址。

實際上,它的工作原理是,當這樣的定位器處於丟失模式時,有人找到它並將其放入他們的 iPhone(透過 NFC 進行通訊),手機將建議他們打開一個網站。當產品隨後引用由原始所有者直接輸入的資訊時,這就是產品正常運作的方式。不管怎樣,這個改變允許駭客選擇任何URL。隨後找到 AirTag 的用戶可以造訪任何網站。 Roth 還在 Twitter 上分享了一段短片(見下文),展示了正常 AirTag 和被駭客入侵的 AirTag 之間的差異。同時,我們不能忘記提及的是,侵入微控制器是操縱設備硬體的最大障礙,無論如何,現在已經做到了。

當然,這種缺陷很容易被利用,如果落入壞人之手,可能會造成危險。例如,駭客可以使用此流程進行網路釣魚,從受害者那裡引誘敏感資料。同時,它為其他粉絲打開了大門,他們現在可以開始修改 AirTag。目前尚不清楚蘋果將如何處理此事。最糟糕的情況是,以這種方式修改的定位器仍然可以完全發揮作用,並且無法在“查找我的”網路中被遠端阻止。第二個選項聽起來比較好。據她介紹,來自庫比蒂諾的巨頭可以透過軟體更新來解決這個問題。

.