安全研究員成功越獄Apple AirTag

成功越獄會增加現有的AirTag安全和隱私問題

最近更新時間 2021-05-11 11:06:52

airtag

本週末,德國安全研究員stacksmashing宣佈成功闖入、丟棄和刷新了蘋果新的AirTag對象定位產品的微控制器。

進入微控制器本質上意味著既能夠研究設備的功能(通過分析轉儲的固件)又可以對其進行重新編程以完成意外的事情。Stacksmashing通過重新編程AirTag以使其在丟失模式下傳遞非Apple URL來證明了這一點。

當AirTag設置為“丟失模式”時,將任何啟用了NFC的智能手機點擊到標籤上都會彈出一個通知,其中包含指向found.apple.com的鏈接。該鏈接允許發現丟失物品的任何人與它的所有者聯繫,以希望導致丟失物品找到回家的路。

破壞微控制器後,stacksmashing能夠用任何其他URL替換found.apple.com URL。修改後的URL指向stacksmashing.net。就其本身而言,這是無害的,但這可能會導致針對性惡意軟件攻擊的其他次要途徑。

輕輕點擊AirTag不會直接打開引用的網站-手機所有者將需要查看通知,查看其指向的URL並選擇以任何方式打開它。高級的攻擊者可能仍會使用此途徑說服特定的高價值目標來打開自定義惡意軟件站點。

大約三天後,丟失的AirTag將開始發出可聽見的聲音,這將使跟蹤的目標警覺到跟蹤設備的存在。進攻者可能會修改AirTag的固件以使其保持靜音,從而擴展被入侵標籤的生存期窗口,以跟蹤受害者。

現在,第一個AirTag已經“越獄”了,蘋果似乎很可能會通過服務器端的努力做出響應,以阻止非標準的AirTag進入其網絡。如果無法訪問Apple的網絡,則AirTag的實用性(無論是用於其預期目的還是作為跟蹤不知情的受害者的用途)將幾乎為零。

rss_feed