本周末,德国安全研究员堆栈致力于突破,倾销和刷新Apple的微控制器宣布成功' S New Airtag对象位置产品的微控制器。
分手进入微控制器,基本上意味着能够研究设备功能如何(通过分析倾倒的固件)并重新编程它们以进行意外的事情。 StackSmashing通过重新编程Airtag来展示这一点,以在丢失模式下通过非Apple URL。
当Airtag设置为丢失模式时,将所有启用NFC的智能手机带入标记,带来了一个通知与faved.apple.com。该链接允许任何发现丢失的对象联系其所有者,希望导致丢失的对象找到回家的路。
建立了一个快速演示:Airtag,具有修改的NFC URL😎(电缆仅用于电源)PIC.Twitter.com/drmik49TU0
- 堆叠(@ghidraninja)5月8日,2021年5月8日
在突破微控制器之后,StackSmashing能够用任何其他URL替换找到的found.apple.com URL。在上面的演示中,修改的URL导致StackSmashing.net。本身,这是非常无害的 - 但它可能导致额外的小型大道朝着针对性恶意软件攻击。
点击Airtag won' t打开引用的网站直接打开 - 手机的所有者需要查看通知,请参阅它导致的URL,并选择不管怎样打开它。高级攻击者可能仍然使用此大道来说服特定的高价值目标以打开自定义恶意软件站点 - 将此视为类似于众所周知的"将停车场与闪存驱动器&#34种子;渗透测试仪使用的技术。
即使运行股票固件,Airtags也有一个重要的隐私问题。这些设备在迅速报告它们的位置 - 感谢您使用任何附近的IDEDCORES的检测,无论所有者都有显着的潜力作为闲客' s工具。它并不立即清除固件可能会改变这种威胁景观的远程 - 但是攻击者可能会寻找禁用&#34的方法;外国Airtag"附近的iPhone通知。
当标准Airtag在iPhone附近旅行时,它不属于几个小时,那个iPhone收到了关于附近标签的通知。这希望将空气标记的可行性降低为踩踏工具 - 至少如果目标携带iPhone。 Android用户Don'如果外国Airtag与它们一起旅行,则获得任何通知,无论时间的长度如何。
在大约三天之后,丢失的空中镀金将开始发出声音噪声 - 这将警告踩踏目标到跟踪装置的存在。 Stalker可能会修改Airtag的固件,以保持静默,将黑客标签的可行性窗口扩展为跟踪受害者的方式。
现在,第一个Airtag已经"越狱,"苹果似乎有可能通过服务器端努力来响应从网络中阻止非标准的空中信料。如果没有访问Apple' S网络,空中的效用为其预期目的或作为跟踪不知情的受害者的工具 - 将基本上为零。