JAKARTA - 安全研究人员只需修改其近场通信 (NFC) URL 即可根据需要使用,从而破解苹果的 AirTag 配件。

该设备于上月推出,旨在与锁等经常放错地方的物品配对。例如,当您不记得将 Airtag 固定的密钥放在何处时,则可以使用智能手机发出声音,从而更容易找到该物品。

但据Techradar报道,5月10日星期一,德国安全研究员斯塔克·斯马什在一条微博中透露,它可以"闯入空气标签微控制器",并修改项目跟踪软件的元素。

众所周知,微控制器是用于控制设备的集成电路 (IC)。通常通过微处理单元、内存和其他外围设备。

根据 AllAboutCiciuits,该设备针对需要敏捷处理功能和与数字、模拟或机电元件的响应式交互的嵌入式应用程序进行了优化。

在获得对微控制器的控制后,研究人员更改了 AirTag 处于丢失模式时通知中显示的网址。在堆栈粉碎上传的视频中,它将通常的 AirTag 与修改后的 AirTag 进行比较。

当 AirTag 通常打开"查找我的网站"时,修改后的 AirTag 会打开一个不相关的 URL,设备会打开网络钓鱼网站或传输任何类型的恶意软件。

但是,当前用户将不得不等待,看看 Apple 是否可以实施服务器侧阻止机制,以防止修改后的 AirTags 访问"查找我的网络"。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)