苹果上个月发布了AirTag追踪器,但不到一个月,就有人表示对AirTag完成越狱、够破解该设备,并演示了他修改“丢失模式”的NFC URL的过程。
德国安全研究人员Stack Smashing今天发推说,他能够“入侵AirTag的微控制器”,并修改了AirTag的固件,并放出了一个修改NFC URL的演示视频。
在视频中,他将常规AirTag与破解版AirTag进行了比较。
破解版AirTag跟踪程序打开“查找我的设备”时,将会将打开一个黑客设定的网址,该URL可用于钓鱼或其他任何入侵操作。
苹果为了防止通过Air Tag跟踪,增加了几种安全装置。第一种方式是,与自己无关的Air Tag离得较近时,就会用iPhone通知和Air Tag的警告音告知对方。
《华盛顿邮报》记者Jeffrey Poller 6日(当地时间)与同事们一起利用Air Tag测试某种跟踪过程后,进行了体验式的报道。
Poller表示,在为期一周的测试期间,隐藏的Air Tag和iPhone都接收到了警告提示。但是,在Air Tag上发出的声音只有约15秒钟,只有60分贝的鸟鸣声,声音非常小。这种方式是一次发出15秒声音,之后安静几个小时之后再次响起15秒。
另外,他还指出,虽然被告知在自己的iPhone上同时有未知的Air Tag,但相关通知不会提供给安卓用户。
第二,在Air Tag设计上,当Air Tag所有者和实际Air Tag分离3天时,应定期发出警告。但《华盛顿邮报》指出,由于3日的警告音与用户的iPhone连接时会重新设定,所以如果跟踪对象和跟踪者生活在一起,那可能就不会发出声音提醒。
苹果方面对此表示,Air Tag搭载的安全装置是"业内最早的强有力的预防性遏制手段",并称Air Tag的追踪防止措施可以进一步加强和改善。
Poller表示,苹果虽然努力防止Air Tag被用于恶意跟踪,但还有一些问题需要解决。
责编:胡安