5月10日消息,距离苹果发布AirTag还未到一个月的时间,就有媒体报道称其已被破解。安全研究专家托马斯·罗斯(Thomas Roth)发现,苹果的AirTag存在破解隐患。黑客不仅可以对系统固件进行修改,而且可以进一步探索微控制器,对元素进行重新编程,以改变特定功能的作用。
一直以来,苹果公司的产品具有很高的安全水平,这自然导致新的AirTag成为安全研究人员的目标。据该安全人员在社交网站上发布的消息显示,他能成功“闯入”AirTag的微控制器中。经过数小时的破解并损坏了多个AirTag之后,研究人员制作了一个新的固件Dump,在重新刷入之后可以发现微控制器。简而言之,研究人员证明有可能改变微控制器的编程,以改变其功能。
该媒体称,这样的破解行为其实风险不算太高,因为这需要有人捡到被改装的AirTag的同时,还得去主动的读取资料,等完成这两项步骤之后,才能算是真正的成功。并且,只要用户保持手机为最新系统版本,以及稍微注意一下身边的陌生NFC设备,基本上就不会有危险。
不过,可以预见的是,在未来可能有会有更多类似的技术出现,且其很可能被用于恶意目的。但目前并不清楚能够破解到什么程度,以及未来破解成本能降低到什么程度。但是鉴于AirTag依靠安全的“查找”网络来实现其丢失模式的功能,苹果似乎有可能推出某种形式的服务器端防御,以防止任何恶意的修改版本。