您的位置:首页 >科技 >

安全专家证明AirTag可以被黑客入侵

越狱的Apple设备(尤其是iPhone)一直是黑客爱好者和代码修补匠已经玩了一段时间的挑战。因此,很自然,Apple借助AirTag进入对象跟踪器领域将引起一些热烈的反响。有趣的是,一个这样的发烧友花了几周的时间“入侵”了AirTag,尽管范围很小。

一名IT安全研究人员通过在Twitter上捣毁用户名堆栈(还有一个具有相同名称的YouTube频道),成功控制了AirTag的微控制器,并修改了激活“丢失模式”时可运行的基础软件。然后,黑客设法用自己的个人网站替换了Apple放入AirTag软件中的默认URL,甚至在短视频中进行了展示。

当将AirTag置于丢失模式下并在您的支持NFC的手机上点击它时,它会打开一条通知,将用户带到found.apple.com URL。万一您想知道,当检测到丢失的AirTag时,支持NFC的Android手机可以启动响应。但是,在修补了软件并对微控制器进行重新编程之后,黑客将其替换为通向他自己的网站的自定义URL。黑客还提到微控制器可以再次刷新。

这一壮举令人印象深刻,但同时也让您了解了越狱的可怕一面,可以在其中捉弄AirTag跟踪

这是AirTag被黑客修改其行为的第一个实例。尽管这一壮举本身令人印象深刻,并且可能会给苹果公司带来一些警报,但这也表明,越狱社区可以在接下来的几个月中做更多的事情。但是,这还有令人担忧的一面。如果有人设法绕过Apple已采取的反跟踪措施,并使用AirTag秘密跟踪某人,该怎么办。在《华盛顿邮报》记者杰弗里·福勒(Jeffrey Fowler)的近期调查中,发现AirTags的反跟踪工具包存在一些缺点,可以相对容易地滥用它们。

免责声明:本文由用户上传,与本网站立场无关。财经信息仅供读者参考,并不构成投资建议。投资者据此操作,风险自担。 如有侵权请联系删除!