刚发布不到 20 天,AirTag 就被国外安全研究人员“破解”。

据外媒 9to5Mac 报道,德国安全研究人员 ThomasRoth在 Twitter 上透露,在损坏多个 AirTag 之后,他“入侵”了 AirTag 的微控制器,通过修改 AirTag 的固件,实现改变 AirTag 功能的目的。

为了证明实验的真实性,他还放出了一个已经修改好的 NFC URL 的演示视频。在视频中,他将常规 AirTag 与破解版 AirTag 进行了比较。破解版 AirTag 可以在弹窗推送中,将其 NFC 触发的网址重定向为自己的网页。

AirTag 被破解

4 月 21 日,苹果开启了春季新品发布会,发布了 AirTag。AirTag 搭配 U1 芯片,能够实现精确的定位功能。

在官方介绍中,AirTag 可设置为“丢失模式”,当“查找”网络中的其他设备侦测到 AirTag 时,用户就会自动收到通知,NFC 会在二者之间进行通信并在手机上自动提示打开苹果“查找”页面。如果有路人捡到这款 AirTag,在“查找”中就可以获取物主的信息以及联系方式,方便物归原主。

ThomasRoth 的这次测试,意味着破解之后的 AirTag,可以将提示打开的“查找”页面,替换成任何网页。这些网页可以是钓鱼网站,不法分子可以通过这个漏洞来对捡到 AirTag 的用户实施网络诈骗或窃取个人信息等违法行为。

换句话说,如果用户不小心点击了被修改的 AirTag 的“查找”页面,可能会被诱导至类似于银行、支付宝等关乎个人财产的钓鱼网站,从而被窃取用户密码、身份信息等重要资料,导致财产损失。

苹果产品不是第一次被破解

事实上,苹果产品被破解已经不新鲜。

2020 年,多家国外科技网站报道称,一名来自谷歌公司的资深信息安全研究员,发现了苹果手机等设备存在重大漏洞,无需接触你的手机就可以获取你的一切信息。

安全研究人员称,该漏洞是基于苹果公司的 AWDL 的网络协议,苹果手机等产品都在使用这项协议。利用该漏洞,该研究人员用了 6 个月的时间成功入侵一台苹果手机,只需要两分钟,就可以访问手机数据,包括照片、浏览信息等,更为关键的是,可以打开摄像头和麦克风进行监视和监听。

2019 年,在拉斯维加斯举行的美国黑帽大会上,有研究员利用一种特殊的眼镜原型,镜片上贴纸黑色胶带,中间画着白色的点,用来模仿眼球。当他们把眼镜戴在受害者脸上时,就可以绕过 Face ID 的“活体检测”和“注视感知”功能,从而直接解锁 iPhone。除了解锁外,还能用于支付转账等功能。

2018 年,一家名为 Grayshift 的公司开发了一款“GrayKey”的解锁工具。用户能够同时将两部 iPhone 连接到 GrayKey 上,两分钟之后,它就会自动为 iPhone 安装上破解密码的专用软件,破解密码所用时长在几个小时到几天左右。破解完成后,GrayKey 会自动下载 iPhone 中的所有数据,比如 ID 信息、未加密的钥匙串等,在电脑端,可以对这些数据进行访问和分析,操作非常简单。

我们了解到,针对产品出现的漏洞问题,苹果公司曾宣布:向全网所有安全领域的研究员提供福利,开放了洞赏金计划,其金额有 150 万美元,目的就是希望能够发现苹果系统漏洞的人才。

2020 年 4 月,一位叫 Ryan Pickren 发现了苹果公司软件中多个漏洞,一共有 7 个漏洞,部分漏洞可以诱骗用户访问网站,劫持手机和电脑的摄像头,获得用户个人的资料。为此,他获得了大约 53 万人民币的奖励。

写在最后

关于此次 AirTag 被破解一事,苹果公司尚未发表任何声明。不过有知情人士表示,这个漏洞“问题不大”,AirTag 被盗用的可能性较低,一是因为破解 AirTag 需要时间和技术成本,二是用户只要不主动连接陌生 AirTag,基本上不会有风险。

也就是说,即便有人修改了 AirTag 用于非法用途,但仍然需要经过用户这关。如果用户捡到失物,在连接 AirTag 之后,在跳转的“查找”网页,没有发现物主的信息和联系方式,那么基本上可以断定为钓鱼网站,用户无需输入任何信息,直接将失物交给警察叔叔即可。

关键词: 国外 安全 研究人员 AirTag