剛發(fā)布不到 20 天,AirTag 就被國(guó)外安全研究人員“破解”。
據(jù)外媒 9to5Mac 報(bào)道,德國(guó)安全研究人員 ThomasRoth在 Twitter 上透露,在損壞多個(gè) AirTag 之后,他“入侵”了 AirTag 的微控制器,通過修改 AirTag 的固件,實(shí)現(xiàn)改變 AirTag 功能的目的。
為了證明實(shí)驗(yàn)的真實(shí)性,他還放出了一個(gè)已經(jīng)修改好的 NFC URL 的演示視頻。在視頻中,他將常規(guī) AirTag 與破解版 AirTag 進(jìn)行了比較。破解版 AirTag 可以在彈窗推送中,將其 NFC 觸發(fā)的網(wǎng)址重定向?yàn)樽约旱木W(wǎng)頁(yè)。
AirTag 被破解
4 月 21 日,蘋果開啟了春季新品發(fā)布會(huì),發(fā)布了 AirTag。AirTag 搭配 U1 芯片,能夠?qū)崿F(xiàn)精確的定位功能。
在官方介紹中,AirTag 可設(shè)置為“丟失模式”,當(dāng)“查找”網(wǎng)絡(luò)中的其他設(shè)備偵測(cè)到 AirTag 時(shí),用戶就會(huì)自動(dòng)收到通知,NFC 會(huì)在二者之間進(jìn)行通信并在手機(jī)上自動(dòng)提示打開蘋果“查找”頁(yè)面。如果有路人撿到這款 AirTag,在“查找”中就可以獲取物主的信息以及聯(lián)系方式,方便物歸原主。
ThomasRoth 的這次測(cè)試,意味著破解之后的 AirTag,可以將提示打開的“查找”頁(yè)面,替換成任何網(wǎng)頁(yè)。這些網(wǎng)頁(yè)可以是釣魚網(wǎng)站,不法分子可以通過這個(gè)漏洞來對(duì)撿到 AirTag 的用戶實(shí)施網(wǎng)絡(luò)詐騙或竊取個(gè)人信息等違法行為。
換句話說,如果用戶不小心點(diǎn)擊了被修改的 AirTag 的“查找”頁(yè)面,可能會(huì)被誘導(dǎo)至類似于銀行、支付寶等關(guān)乎個(gè)人財(cái)產(chǎn)的釣魚網(wǎng)站,從而被竊取用戶密碼、身份信息等重要資料,導(dǎo)致財(cái)產(chǎn)損失。
蘋果產(chǎn)品不是第一次被破解
事實(shí)上,蘋果產(chǎn)品被破解已經(jīng)不新鮮。
2020 年,多家國(guó)外科技網(wǎng)站報(bào)道稱,一名來自谷歌公司的資深信息安全研究員,發(fā)現(xiàn)了蘋果手機(jī)等設(shè)備存在重大漏洞,無需接觸你的手機(jī)就可以獲取你的一切信息。
安全研究人員稱,該漏洞是基于蘋果公司的 AWDL 的網(wǎng)絡(luò)協(xié)議,蘋果手機(jī)等產(chǎn)品都在使用這項(xiàng)協(xié)議。利用該漏洞,該研究人員用了 6 個(gè)月的時(shí)間成功入侵一臺(tái)蘋果手機(jī),只需要兩分鐘,就可以訪問手機(jī)數(shù)據(jù),包括照片、瀏覽信息等,更為關(guān)鍵的是,可以打開攝像頭和麥克風(fēng)進(jìn)行監(jiān)視和監(jiān)聽。
2019 年,在拉斯維加斯舉行的美國(guó)黑帽大會(huì)上,有研究員利用一種特殊的眼鏡原型,鏡片上貼紙黑色膠帶,中間畫著白色的點(diǎn),用來模仿眼球。當(dāng)他們把眼鏡戴在受害者臉上時(shí),就可以繞過 Face ID 的“活體檢測(cè)”和“注視感知”功能,從而直接解鎖 iPhone。除了解鎖外,還能用于支付轉(zhuǎn)賬等功能。
2018 年,一家名為 Grayshift 的公司開發(fā)了一款“GrayKey”的解鎖工具。用戶能夠同時(shí)將兩部 iPhone 連接到 GrayKey 上,兩分鐘之后,它就會(huì)自動(dòng)為 iPhone 安裝上破解密碼的專用軟件,破解密碼所用時(shí)長(zhǎng)在幾個(gè)小時(shí)到幾天左右。破解完成后,GrayKey 會(huì)自動(dòng)下載 iPhone 中的所有數(shù)據(jù),比如 ID 信息、未加密的鑰匙串等,在電腦端,可以對(duì)這些數(shù)據(jù)進(jìn)行訪問和分析,操作非常簡(jiǎn)單。
我們了解到,針對(duì)產(chǎn)品出現(xiàn)的漏洞問題,蘋果公司曾宣布:向全網(wǎng)所有安全領(lǐng)域的研究員提供福利,開放了洞賞金計(jì)劃,其金額有 150 萬美元,目的就是希望能夠發(fā)現(xiàn)蘋果系統(tǒng)漏洞的人才。
2020 年 4 月,一位叫 Ryan Pickren 發(fā)現(xiàn)了蘋果公司軟件中多個(gè)漏洞,一共有 7 個(gè)漏洞,部分漏洞可以誘騙用戶訪問網(wǎng)站,劫持手機(jī)和電腦的攝像頭,獲得用戶個(gè)人的資料。為此,他獲得了大約 53 萬人民幣的獎(jiǎng)勵(lì)。
寫在最后
關(guān)于此次 AirTag 被破解一事,蘋果公司尚未發(fā)表任何聲明。不過有知情人士表示,這個(gè)漏洞“問題不大”,AirTag 被盜用的可能性較低,一是因?yàn)槠平?AirTag 需要時(shí)間和技術(shù)成本,二是用戶只要不主動(dòng)連接陌生 AirTag,基本上不會(huì)有風(fēng)險(xiǎn)。
也就是說,即便有人修改了 AirTag 用于非法用途,但仍然需要經(jīng)過用戶這關(guān)。如果用戶撿到失物,在連接 AirTag 之后,在跳轉(zhuǎn)的“查找”網(wǎng)頁(yè),沒有發(fā)現(xiàn)物主的信息和聯(lián)系方式,那么基本上可以斷定為釣魚網(wǎng)站,用戶無需輸入任何信息,直接將失物交給警察叔叔即可。