IT之家 5 月 9 日消息苹果上个月发布了 AirTag 追踪器。现在,安全研究人员已经能够破解该设备,并演示了他修改"丢失模式"的 NFC URL 的过程。相当于对 AirTag 完成越狱,黑客可以肆意进行他想要的操作。 德国安全研究人员 Stack Smashing 今天发推说,他能够"入侵 AirTag 的微控制器"并修改了 AirTag的固件,并放出了一个修改 NFC URL 的演示视频。 微控制器是一种集成电路(IC),智能设备通常通过微处理单元、存储器和其他外围设备来控制设备。 根据 AllAboutCircuits 的说法,"这些设备针对需要处理功能以及与数字、模拟或机电组件进行快速,响应性交互的嵌入式应用程序进行优化。" 在视频中,他将常规 AirTag 与破解版 AirTag 进行了比较。破解版 AirTag跟踪程序打开"查找我的"时,将会将打开一个黑客设定的网址,该 URL 可用于钓鱼或其他任何入侵操作。 IT之家了解到,苹果目前尚未回应,但好在有白帽在早期发现了这一漏洞,希望苹果可以尽快制定出应对措施。