jailbreak.apple.com

安全研究人员成功破解苹果AirTag

成功越狱增加了现有AirTag的安全性和隐私问题。

本周末,德国安全研究员stacksmashing宣布成功破解、倾销和刷新苹果新产品的微控制器AirTag目标定位的产品。

进入微控制器本质上意味着既可以研究设备的功能(通过分析转储的固件),也可以重新编程,让它们做意想不到的事情。Stacksmashing通过重新编程AirTag来演示这一点,使其在Lost模式下传递一个非苹果URL。

迷失模式更迷失一点

当AirTag被设置为失去了模式,在任何一台支持nfc的智能手机上点击该标签,就会弹出一个带有found.apple.com链接的通知。这个链接允许找到失物的人联系失主,希望失物能找到回家的路。

在破坏了微控制器后,stacksmashing能够将found.apple.com URL替换为任何其他URL。在上面的演示中,修改后的URL指向stacksmashing.net。就其本身而言,这是相当无害的——但它可能会导致另一个有针对性的恶意软件攻击的次要途径。

点击AirTag不会直接打开引用的网站——手机的主人需要看到通知,看到它指向的URL,然后选择打开它。高级的攻击者可能仍然会使用这一途径来说服特定的高价值目标打开一个自定义恶意软件站点——把这看作是众所周知的“在停车场装上优盘“渗透测试人员使用的技术。

AirTag的隐私问题越来越严重

AirTags已经存在严重的隐私问题,即使在运行普通固件时也是如此。这些设备能够迅速报告自己的位置——这要归功于任何附近的设备都能探测到它们,而不管它们的主人是谁——有很大的潜力成为跟踪者工具

目前还不清楚破解固件会在多大程度上改变这种威胁状况,但攻击者可能会寻找方法,例如,禁用对附近iphone的“外国AirTag”通知。

当一个标准的AirTag在不属于它的iPhone附近移动数小时后,iPhone就会收到一个关于附近标签的通知。这有望降低AirTags作为跟踪工具的可行性——至少如果目标携带iPhone的话。如果Android用户与国外的AirTag一起旅行,无论旅行时间长短,他们都不会收到任何通知。

大约三天后,丢失的AirTag就会开始发出声音——这将提醒跟踪目标跟踪设备的存在。跟踪者可能会修改AirTag的固件,改为保持沉默,延长被黑标签的生存窗口,以此作为跟踪受害者的一种方式。

现在第一个AirTag已经被“越狱”了,看来苹果很可能会在服务器端努力阻止非标准的AirTag进入其网络。如果无法接入苹果的网络,airtag的效用——无论是用于其既定目的还是作为跟踪不知情的受害者的工具——将基本为零。

清单图像stacksmashing

你必须置评。

通道Ars Technica