苹果上个月发布了 AirTag 追踪器。现在,安全研究人员已经能够破解该设备,并演示了他修改“丢失模式”的 NFC URL 的过程。相当于对 AirTag 完成越狱,黑客可以肆意进行他想要的操作。
德国安全研究人员 Stack Smashing 今天发推说,他能够“入侵 AirTag 的微控制器”并修改了 AirTag 的固件,并放出了一个修改 NFC URL 的演示视频。
微控制器是一种集成电路(IC),智能设备通常通过微处理单元、存储器和其他外围设备来控制设备。
根据 AllAboutCircuits 的说法,“这些设备针对需要处理功能以及与数字、模拟或机电组件进行快速,响应性交互的嵌入式应用程序进行优化。”
在视频中,他将常规 AirTag 与破解版 AirTag 进行了比较。破解版 AirTag 跟踪程序打开“查找我的”时,将会将打开一个黑客设定的网址,该 URL 可用于钓鱼或其他任何入侵操作。
IT之家了解到,苹果目前尚未回应,但好在有白帽在早期发现了这一漏洞,希望苹果可以尽快制定出应对措施。
上一篇:封测“十四五”强势开局了,华天、通富微两大项目投量产
下一篇:美商务部:520亿美元半导体拨款提案将使美新增7-10座制造厂
- 曝iPhone SE 4首发苹果自研5G基带:明年3月登场
- 曝iPhone 17全系首发3nm A19系列芯片:无缘台积电2nm工艺制程
- 供应链称上游元器件要大降价:国产手机现涨价潮后会主动下调售价吗
- 消息称苹果将拿出近 1 亿美元用于解除印尼 iPhone 16 系列销售禁令
- 消息称塔塔公司收购和硕在印度的唯一一家iPhone工厂,深化与苹果合作
- 苹果遭4000万英国iCloud用户集体诉讼,面临276亿元索赔
- 消息称苹果、三星超薄高密度电池均开发失败,iPhone 17 Air、Galaxy S25 Slim手机“变厚”
- 美光亮相2024年进博会,持续深耕中国市场,引领可持续发展
- Qorvo:创新技术引领下一代移动产业
- 使用 NXP Semiconductors 的 TDA8933T 的参考设计
- DM160223、CAP1208 评估套件为评估和开发使用 CAP12XX 系列的各种电容式触摸感应和接近应用提供了一个简单的平台
- MB3771 5V和12V电源监控器典型应用电路(RESET信号由5V产生,VCC1 = 5V,VCC2 = 12V)
- OP284ESZ-REEL7 单电源、3V 低噪声仪表放大器的典型应用
- 不完整版2
- pd3.0充电模块
- LT1086CT-5 具有自动光控制功能的低压差正稳压器的典型应用
- C964084_触摸按键芯片方案验证板
- TM4642IY 4.5V 至 20V 输入、650kHz、0.9V 和 1.2V 输出(各为 4A)的典型应用电路
- AM6TW-4818SH35Z 18V 6瓦单路输出DC-DC转换器的典型应用