可对微控制器进行重新编程以改变特定功能
时间:2024-02-02 20:55:35 阅读:34
硅二极管
一位安全研究专家发现,苹果的 AirTag 存在破解隐患。黑客不仅可以对系统固件进行修改,而且可以进一步探索微控制器,对元素进行重新编程,以改变特定功能的作用。 众所周知,苹果公司的产品具有很高的安全水平,这自然导致新的 AirTag 成为安全研究人员的目标。发货仅一周多,似乎一些 AirTag 元素可以被修改。
德国安全研究人员 Stack Smashing 在 Twitter 上透露,他能“闯入” AirTag 的微控制器中。经过数小时的破解并损坏了多个 AirTag 之后,研究人员制作了一个新的固件 Dump,在重新刷入之后可以发现微控制器。简而言之,研究人员证明有可能改变微控制器的编程,以改变其功能。
初步的演示显示,AirTag 有一个经过修改的 NFC URL,当用iPhone扫描时,显示一个自定义的 URL,而不是通常的 "found.apple.com "链接。虽然只是在早期阶段,但研究表明,首先需要大量的技术和努力来入侵AirTag。在一个演示视频中,修改后的 AirTag 被显示与电缆相连,据称这些电缆只是为该设备提供电源。
可以预见未来类似的技术可能被用于恶意目的,但目前并不清楚能够破解到什么程度,以及未来破解成本能降低到什么程度。鉴于 AirTag 依靠安全的 Find My 网络来实现其丢失模式的功能,苹果似乎有可能推出某种形式的服务器端防御,以防止任何恶意的修改版本。
一位安全研究专家发现,苹果的 AirTag 存在破解隐患。黑客不仅可以对系统固件进行修改,而且可以进一步探索微控制器,对元素进行重新编程,以改变特定功能的作用。 众所周知,苹果公司的产品具有很高的安全水平,这自然导致新的 AirTag 成为安全研究人员的目标。发货仅一周多,似乎一些 AirTag 元素可以被修改。
德国安全研究人员 Stack Smashing 在 Twitter 上透露,他能“闯入” AirTag 的微控制器中。经过数小时的破解并损坏了多个 AirTag 之后,研究人员制作了一个新的固件 Dump,在重新刷入之后可以发现微控制器。简而言之,研究人员证明有可能改变微控制器的编程,以改变其功能。
初步的演示显示,AirTag 有一个经过修改的 NFC URL,当用iPhone扫描时,显示一个自定义的 URL,而不是通常的 "found.apple.com "链接。虽然只是在早期阶段,但研究表明,首先需要大量的技术和努力来入侵AirTag。在一个演示视频中,修改后的 AirTag 被显示与电缆相连,据称这些电缆只是为该设备提供电源。
可以预见未来类似的技术可能被用于恶意目的,但目前并不清楚能够破解到什么程度,以及未来破解成本能降低到什么程度。鉴于 AirTag 依靠安全的 Find My 网络来实现其丢失模式的功能,苹果似乎有可能推出某种形式的服务器端防御,以防止任何恶意的修改版本。
郑重声明:文章内容来自互联网,纯属作者个人观点,仅供参考,并不代表本站立场 ,版权归原作者所有!
上一篇:直流电机与8051微控制器的接口
下一篇:怎么选智能汽车域控制器芯片
相关推荐