苹果上个月发布了 AirTag 追踪器。现在,安全研究人员已经能够破解该设备,并演示了他修改“丢失模式”的 NFC URL 的过程。相当于对 AirTag 完成越狱,黑客可以肆意进行他想要的操作。
德国安全研究人员 Stack Smashing 今天发推说,他能够“入侵 AirTag 的微控制器”并修改了 AirTag 的固件,并放出了一个修改 NFC URL 的演示视频。
微控制器是一种集成电路(IC),智能设备通常通过微处理单元、存储器和其他外围设备来控制设备。
根据 AllAboutCircuits 的说法,“这些设备针对需要处理功能以及与数字、模拟或机电组件进行快速,响应性交互的嵌入式应用程序进行优化。”
在视频中,他将常规 AirTag 与破解版 AirTag 进行了比较。破解版 AirTag 跟踪程序打开“查找我的”时,将会将打开一个黑客设定的网址,该 URL 可用于钓鱼或其他任何入侵操作。
IT之家了解到,苹果目前尚未回应,但好在有白帽在早期发现了这一漏洞,希望苹果可以尽快制定出应对措施。
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 激发数智转型价值:上海联通全国首个5G-A直播套餐优势何在?
- 华为徐直军:全面智能化之路
- 550计算量子比特:玻色量子发布新一代相干光量子计算机
- LightCounting:PAM4 DSP与LPO之争正在上演
- 余承东首晒Pura70 Pro+样张:“双7”组合成为新爆款
- 中国移动启动新型智算中心集采:总规模8054台
- 中移动终端公司自有品牌智能家庭网关BOSA驱动芯片集采:中电港、宇阳分食
- 【2024全球6G技术大会】“无线通感融合”论坛成功举办:从概念走向实践,成为推动6G发展关键力量
- 【2024全球6G技术大会】“通信与AI融合”论坛成功举办:拥抱大模型,为6G发展注入新活力
- 中国科学院院士尤肖虎:AI for 6G打造轻量化网络模型
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。