
闪小新
微信公众号
4月21日,苹果开启了春季新品发布会,发布了AirTag。AirTag搭配U1芯片,能够实现精确的定位功能。
在官方介绍中,AirTag可设置为“丢失模式”,当“查找”网络中的其他设备侦测到AirTag时,用户就会自动收到通知,NFC会在二者之间进行通信并在手机上自动提示打开苹果“查找”页面。如果有路人捡到这款AirTag,在“查找”中就可以获取物主的信息以及联系方式,方便物归原主。
没想到的是,刚发售不到半个月,AirTag就被国外安全研究人员给破解了!
据外媒报道,德国安全研究人员 ThomasRoth 在 Twitter 上透露,在损坏多个AirTag之后,他入侵了AirTag的微控制器,通过修改AirTag的固件,实现改变AirTag功能的目的。
为了证明实验的真实性,他还放出了一个已经修改好的NFC URL 的演示视频。在视频中,他将常规 AirTag 与破解版 AirTag 进行了比较。破解版 AirTag 可以在弹窗推送中,将其NFC触发的网址重定向为自己的网页。
通俗点说,就是破解之后的AirTag,可以将提示打开的“查找”页面,替换成任何网页。不法分子可以通过这个漏洞来对捡到AirTag的用户实施网络诈骗或窃取个人信息等违法行为。
比如,用户不小心点击了被修改的AirTag的“查找”页面,可能会被诱导至类似于银行、支付宝等关乎个人财产的钓鱼网站,从而被窃取用户密码、身份信息等重要资料,导致财产损失。
相关推荐: