德国安全研究员声称他能够分解Apple Airtag的微控制器,让他修改其NFC URL

2021-05-10 08:03:23

Apple Airtag已在近10天前发布。从那以后,我们已经看到了一个用户重建空中空气作为适合钱包的较薄卡,并且还了解到它将使用项目跟踪器秸秆“可怕地易于”。现在,安全研究员能够破解附件,修改其NFC URL以获取丢失模式。

德国安全研究员堆栈粉碎今天(通过8位),他能够“破坏Airtag的微控制器”和项目跟踪软件的修改元素。

微控制器是用于通常通过微处理单元,存储器和其他外围设备控制设备的集成电路(IC)。根据AllaBoutCircuits,“这些设备针对需要处理功能和敏捷,响应性的与数字,模拟或机电组件的嵌入式应用程序进行了优化。”

有了这个,我们可以说Airtag是越狱,黑客可以决定它想要的设备。例如,安全研究员能够修改其NFC URL。在视频中,他将常规Airtag与修改后的一个进行比较。

虽然常规项目跟踪器打开查找我的网站时,修改后的项目跟踪器将打开一个无关的URL,可用于网络钓鱼或其他任何内容。

至于现在,我们必须等待,看看Apple是否能够实现服务器端阻塞机制,以防止修改的Airtag访问查找我的网络。检查修改项目跟踪器下面的视频:

您正在阅读9To5MAC - 在日复一日的日复一日地打破苹果及其周围生态系统的新闻的专家。请务必查看我们的主页,以了解所有最新消息,然后在Twitter,Facebook和LinkedIn上关注9to5Mac以留在循环中。不知道从哪里开始?查看我们的独家故事,评论,How-TO,以及订阅我们的YouTube频道