AirTag 智慧型定位器上市不到兩週,就已經遭到駭客攻擊。這是由德國安全專家托馬斯·羅斯(Thomas Roth)負責的,他的暱稱是 Stack Smashing,他能夠直接滲透到微控制器並隨後修改其韌體。這位專家透過推特上的貼文告知了一切。正是對微控制器的入侵使他能夠更改 AirTag 在丟失模式下引用的 URL 位址。
是的!!! 經過幾個小時的嘗試(並破解了 2 個 AirTag),我成功侵入了 AirTag 的微控制器! 🥳🥳🥳
/ cc @colinoflynn @LennertWo pic.twitter.com/zGALc2S2Ph
-stacksmashing(@ghidraninja) 2021 年 5 月 8 日
實際上,它的工作原理是,當這樣的定位器處於丟失模式時,有人找到它並將其放入他們的 iPhone(透過 NFC 進行通訊),手機將建議他們打開一個網站。當產品隨後引用由原始所有者直接輸入的資訊時,這就是產品正常運作的方式。不管怎樣,這個改變允許駭客選擇任何URL。隨後找到 AirTag 的用戶可以造訪任何網站。 Roth 還在 Twitter 上分享了一段短片(見下文),展示了正常 AirTag 和被駭客入侵的 AirTag 之間的差異。同時,我們不能忘記提及的是,侵入微控制器是操縱設備硬體的最大障礙,無論如何,現在已經做到了。
當然,這種缺陷很容易被利用,如果落入壞人之手,可能會造成危險。例如,駭客可以使用此流程進行網路釣魚,從受害者那裡引誘敏感資料。同時,它為其他粉絲打開了大門,他們現在可以開始修改 AirTag。目前尚不清楚蘋果將如何處理此事。最糟糕的情況是,以這種方式修改的定位器仍然可以完全發揮作用,並且無法在“查找我的”網路中被遠端阻止。第二個選項聽起來比較好。據她介紹,來自庫比蒂諾的巨頭可以透過軟體更新來解決這個問題。
構建了一個快速演示:帶有修改後的 NFC URL 的 AirTag 😎
(電纜僅用於供電) pic.twitter.com/DrMIK49Tu0
-stacksmashing(@ghidraninja) 2021 年 5 月 8 日
只是一種感覺,一個不必要的膨脹的泡沫。這對 AirTag 的主要用途沒有重大影響。我認為我們根本不必擔心我們的鑰匙圈遭到大規模駭客攻擊。
他取得了什麼成就?我不明白這對任何人都有好處。
是的,這就是蘋果著名的安全性:-(
對我來說,AirTag 是一個完全沒用的設備!市面上還有許多其他產品,具有相同的功能,而且價格只有三分之一:-)