5月10日消息,距離蘋(píng)果發(fā)布AirTag還未到一個(gè)月的時(shí)間,就有媒體報(bào)道稱(chēng)其已被破解。安全研究專(zhuān)家托馬斯·羅斯(Thomas Roth)發(fā)現(xiàn),蘋(píng)果的AirTag存在破解隱患。黑客不僅可以對(duì)系統(tǒng)固件進(jìn)行修改,而且可以進(jìn)一步探索微控制器,對(duì)元素進(jìn)行重新編程,以改變特定功能的作用。
眾所周知,蘋(píng)果公司的產(chǎn)品具有很高的安全水平,這自然導(dǎo)致新的AirTag成為安全研究人員的目標(biāo)。據(jù)該安全人員在社交網(wǎng)站上發(fā)布的消息顯示,他能成功“闖入”AirTag的微控制器中。經(jīng)過(guò)數(shù)小時(shí)的破解并損壞了多個(gè)AirTag之后,研究人員制作了一個(gè)新的固件Dump,在重新刷入之后可以發(fā)現(xiàn)微控制器。簡(jiǎn)而言之,研究人員證明有可能改變微控制器的編程,以改變其功能。
該媒體稱(chēng),這樣的破解行為其實(shí)風(fēng)險(xiǎn)不算太高,因?yàn)檫@需要有人撿到被改裝的AirTag的同時(shí),還得去主動(dòng)的讀取資料,等完成這兩項(xiàng)步驟之后,才能算是真正的成功。并且,只要用戶(hù)保持手機(jī)為最新系統(tǒng)版本,以及稍微注意一下身邊的陌生NFC設(shè)備,基本上就不會(huì)有危險(xiǎn)。
不過(guò),可以預(yù)見(jiàn)的是,在未來(lái)可能有會(huì)有更多類(lèi)似的技術(shù)出現(xiàn),且其很可能被用于惡意目的。但目前并不清楚能夠破解到什么程度,以及未來(lái)破解成本能降低到什么程度。但是鑒于AirTag依靠安全的“查找”網(wǎng)絡(luò)來(lái)實(shí)現(xiàn)其丟失模式的功能,蘋(píng)果似乎有可能推出某種形式的服務(wù)器端防御,以防止任何惡意的修改版本。
網(wǎng)站首頁(yè) |網(wǎng)站簡(jiǎn)介 | 關(guān)于我們 | 廣告業(yè)務(wù) | 投稿信箱
Copyright © 2000-2020 m.netfop.cn All Rights Reserved.
中國(guó)網(wǎng)絡(luò)消費(fèi)網(wǎng) 版權(quán)所有 未經(jīng)書(shū)面授權(quán) 不得復(fù)制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com