刚发布不到20天,AirTag就被国外安全研究人员“破解”。

据外媒9to5Mac报道,德国安全研究人员 ThomasRoth 在 Twitter 上透露,在损坏多个AirTag之后,他“入侵”了AirTag的微控制器,通过修改AirTag的固件,实现改变AirTag功能的目的。

路边的AirTag你不要连:后果自负-风君雪科技博客

为了证明实验的真实性,他还放出了一个已经修改好的NFC URL 的演示视频。在视频中,他将常规 AirTag 与破解版 AirTag 进行了比较。破解版 AirTag 可以在弹窗推送中,将其NFC触发的网址重定向为自己的网页。

路边的AirTag你不要连:后果自负-风君雪科技博客

4月21日,苹果开启了春季新品发布会,发布了AirTag。AirTag搭配U1芯片,能够实现精确的定位功能。

在官方介绍中,AirTag可设置为“丢失模式”,当“查找”网络中的其他设备侦测到AirTag时,用户就会自动收到通知,NFC会在二者之间进行通信并在手机上自动提示打开苹果“查找”页面。如果有路人捡到这款AirTag,在“查找”中就可以获取物主的信息以及联系方式,方便物归原主。

ThomasRoth的这次测试,意味着破解之后的AirTag,可以将提示打开的“查找”页面,替换成任何网页。这些网页可以是钓鱼网站,不法分子可以通过这个漏洞来对捡到AirTag的用户实施网络诈骗或窃取个人信息等违法行为。

换句话说,如果用户不小心点击了被修改的AirTag的“查找”页面,可能会被诱导至类似于银行、支付宝等关乎个人财产的钓鱼网站,从而被窃取用户密码、身份信息等重要资料,导致财产损失。

事实上,苹果产品被破解已经不新鲜。

2020年,多家国外科技网站报道称,一名来自谷歌公司的资深信息安全研究员,发现了苹果手机等设备存在重大漏洞,无需接触你的手机就可以获取你的一切信息。

安全研究人员称,该漏洞是基于苹果公司的AWDL的网络协议,苹果手机等产品都在使用这项协议。利用该漏洞,该研究人员用来6个月的时间成功入侵一台苹果手机,只需要两分钟,就可以访问手机数据,包括照片、浏览信息等,更为关键的是,可以打开摄像头和麦克风进行监视和监听。

2019年,在拉斯维加斯举行的美国黑帽大会上,有研究员利用一种特殊的眼镜原型,镜片上贴纸黑色胶带,中间画着白色的点,用来模仿眼球。当他们把眼镜戴在受害者脸上时,就可以绕过Face ID的“活体检测”和“注视感知”功能,从而直接解锁iPhone。除了解锁外,还能用于支付转账等功能。

2018年,一家名为Grayshift的公司开发了一款“GrayKey”的解锁工具。用户能够同时将两部iPhone连接到GrayKey上,两分钟之后,它就会自动为iPhone安装上破解密码的专用软件,破解密码所用时长在几个小时到几天左右。破解完成后,GrayKey会自动下载iPhone中的所有数据,比如ID信息、未加密的钥匙串等,在电脑端,可以对这些数据进行访问和分析,操作非常简单。

雷锋网了解到,针对产品出现的漏洞问题,苹果公司曾宣布:向全网所有安全领域的研究员提供福利,开放了洞赏金计划,其金额有150万美元,目的就是希望能够发现苹果系统漏洞的人才。

2020年4月,一位叫Ryan Pickren发现了苹果公司软件中多个漏洞,一共有7个漏洞,部分漏洞可以诱骗用户访问网站,劫持手机和电脑的摄像头,获得用户个人的资料。为此,他获得了大约53亿人民币的奖励。

关于此次AirTag被破解一事,苹果公司尚未发表任何声明。不过有知情人士表示,这个漏洞“问题不大”,AirTag被盗用的可能性较低,一是因为破解AirTag需要时间和技术成本,二是用户只要不主动连接陌生AirTag,基本上不会有风险。

也就是说,即便有人修改了AirTag用于非法用途,但仍然需要经过用户这关。如果用户捡到失物,在连接AirTag之后,在跳转的“查找”网页,没有发现物主的信息和联系方式,那么基本上可以断定为钓鱼网站,用户无需输入任何信息,直接将失物交给警察叔叔即可。 

所以说:路边AirTag不要连,连了就会有风险,陌生链接不要点,小心歹人把你骗!