蘋果上個月發(fā)布了 AirTag 追蹤器。現在,安全研究人員已經能夠破解該設備,并演示了他修改“丟失模式”的 NFC URL 的過程。相當于對 AirTag 完成越獄,黑客可以肆意進行他想要的操作。
德國安全研究人員 Stack Smashing 今天發(fā)推說,他能夠“入侵 AirTag 的微控制器”并修改了 AirTag 的固件,并放出了一個修改 NFC URL 的演示視頻。
微控制器是一種集成電路(IC),智能設備通常通過微處理單元、存儲器和其他外圍設備來控制設備。
根據 AllAboutCircuits 的說法,“這些設備針對需要處理功能以及與數字、模擬或機電組件進行快速,響應性交互的嵌入式應用程序進行優(yōu)化?!?/p>
在視頻中,他將常規(guī) AirTag 與破解版 AirTag 進行了比較。破解版 AirTag 跟蹤程序打開“查找我的”時,將會將打開一個黑客設定的網址,該 URL 可用于釣魚或其他任何入侵操作。
IT之家了解到,蘋果目前尚未回應,但好在有白帽在早期發(fā)現了這一漏洞,希望蘋果可以盡快制定出應對措施。
- 蜜度索驥:以跨模態(tài)檢索技術助力“企宣”向上生長
- 國家發(fā)改委成立低空經濟發(fā)展司
- 什么是人工智能網絡? | 智能百科
- 工信部:2025年推進工業(yè)5G獨立專網建設
- 人工智能如何改變全球智能手機市場
- 企業(yè)網絡安全挑戰(zhàn)頻出?Fortinet 給出破解之法
- 2025年生成式人工智能將如何影響眾行業(yè)
- 報告:人工智能推動數據中心系統(tǒng)支出激增25%
- 千家早報|馬斯克預測:人工智能或將超越單個人類;鴻蒙生態(tài)(武漢)創(chuàng)新中心啟用,推動鴻蒙軟硬件在武漢首試首用——2024年12月27日
- 中移建設被拉入軍采“黑名單”
- 大理移動因違規(guī)套現等問題,擬被列入軍采失信名單
免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。