猜你喜歡
更多>一位安全研究專家發(fā)現(xiàn),蘋果的 AirTag 存在破解隱患。黑客不僅可以對系統(tǒng)固件進(jìn)行修改,而且可以進(jìn)一步探索微控制器,對元素進(jìn)行重新編程,以改變特定功能的作用。 眾所周知,蘋果公司的產(chǎn)品具有很高的安全水平,這自然導(dǎo)致新的 AirTag 成為安全研究人員的目標(biāo)。發(fā)貨僅一周多,似乎一些 AirTag 元素可以被修改。
德國安全研究人員 Stack Smashing 在 Twitter 上透露,他能“闖入” AirTag 的微控制器中。經(jīng)過數(shù)小時(shí)的破解并損壞了多個(gè) AirTag 之后,研究人員制作了一個(gè)新的固件 Dump,在重新刷入之后可以發(fā)現(xiàn)微控制器。簡而言之,研究人員證明有可能改變微控制器的編程,以改變其功能。
初步的演示顯示,AirTag 有一個(gè)經(jīng)過修改的 NFC URL,當(dāng)用iPhone掃描時(shí),顯示一個(gè)自定義的 URL,而不是通常的 "found.apple.com "鏈接。雖然只是在早期階段,但研究表明,首先需要大量的技術(shù)和努力來入侵AirTag。在一個(gè)演示視頻中,修改后的 AirTag 被顯示與電纜相連,據(jù)稱這些電纜只是為該設(shè)備提供電源。
可以預(yù)見未來類似的技術(shù)可能被用于惡意目的,但目前并不清楚能夠破解到什么程度,以及未來破解成本能降低到什么程度。鑒于 AirTag 依靠安全的 Find My 網(wǎng)絡(luò)來實(shí)現(xiàn)其丟失模式的功能,蘋果似乎有可能推出某種形式的服務(wù)器端防御,以防止任何惡意的修改版本。
要聞
更多>終極斗羅15:家丑不可外揚(yáng),傳靈塔卻反其道而行之
新化:洋溪鎮(zhèn)撬動行業(yè)協(xié)會力量,助推農(nóng)村建筑安全、耕地保護(hù)和控違拆違工作良性開展
嘉峪關(guān)酒泉機(jī)場工程順利通過行業(yè)驗(yàn)收 計(jì)劃9月7日復(fù)航
3連板大連熱電(600719.SH):擬籌劃的資產(chǎn)重組事項(xiàng)存在不確定性
昊華科技(600378)周評:本周跌3.29%,主力資金合計(jì)凈流出1578.27萬元
借力AI賦能全球創(chuàng)作者 萬興科技攜Wondershare Filmora亮相創(chuàng)作