安全研究员成功越狱Apple AirTag
Lasted 2021-05-11 11:06:52
本周末,德国安全研究员stacksmashing宣布成功闯入、丢弃和刷新了苹果新的AirTag对象定位产品的微控制器。
进入微控制器本质上意味着既能够研究设备的功能(通过分析转储的固件)又可以对其进行重新编程以完成意外的事情。Stacksmashing通过重新编程AirTag以使其在丢失模式下传递非Apple URL来证明了这一点。
当AirTag设置为“丢失模式”时,将任何启用了NFC的智能手机点击到标签上都会弹出一个通知,其中包含指向found.apple.com的链接。该链接允许发现丢失物品的任何人与它的所有者联系,以希望导致丢失物品找到回家的路。
破坏微控制器后,stacksmashing能够用任何其他URL替换found.apple.com URL。修改后的URL指向stacksmashing.net。就其本身而言,这是无害的,但这可能会导致针对性恶意软件攻击的其他次要途径。
轻轻点击AirTag不会直接打开引用的网站-手机所有者将需要查看通知,查看其指向的URL并选择以任何方式打开它。高级的攻击者可能仍会使用此途径说服特定的高价值目标来打开自定义恶意软件站点。
大约三天后,丢失的AirTag将开始发出可听见的声音,这将使跟踪的目标警觉到跟踪设备的存在。进攻者可能会修改AirTag的固件以使其保持静音,从而扩展被入侵标签的生存期窗口,以跟踪受害者。
现在,第一个AirTag已经“越狱”了,苹果似乎很可能会通过服务器端的努力做出响应,以阻止非标准的AirTag进入其网络。如果无法访问Apple的网络,则AirTag的实用性(无论是用于其预期目的还是作为跟踪不知情的受害者的用途)将几乎为零。