刚发布不到 20 天,AirTag 就被国外安全研究人员“破解”。
据外媒 9to5Mac 报道,德国安全研究人员 ThomasRoth在 Twitter 上透露,在损坏多个 AirTag 之后,他“入侵”了 AirTag 的微控制器,通过修改 AirTag 的固件,实现改变 AirTag 功能的目的。
为了证明实验的真实性,他还放出了一个已经修改好的 NFC URL 的演示视频。在视频中,他将常规 AirTag 与破解版 AirTag 进行了比较。破解版 AirTag 可以在弹窗推送中,将其 NFC 触发的网址重定向为自己的网页。
4 月 21 日,苹果开启了春季新品发布会,发布了 AirTag。AirTag 搭配 U1 芯片,能够实现精确的定位功能。
在官方介绍中,AirTag 可设置为“丢失模式”,当“查找”网络中的其他设备侦测到 AirTag 时,用户就会自动收到通知,NFC 会在二者之间进行通信并在手机上自动提示打开苹果“查找”页面。如果有路人捡到这款 AirTag,在“查找”中就可以获取物主的信息以及联系方式,方便物归原主。
ThomasRoth 的这次测试,意味着破解之后的 AirTag,可以将提示打开的“查找”页面,替换成任何网页。这些网页可以是钓鱼网站,不法分子可以通过这个漏洞来对捡到 AirTag 的用户实施网络诈骗或窃取个人信息等违法行为。
换句话说,如果用户不小心点击了被修改的 AirTag 的“查找”页面,可能会被诱导至类似于银行、支付宝等关乎个人财产的钓鱼网站,从而被窃取用户密码、身份信息等重要资料,导致财产损失。
苹果产品不是第一次被破解
事实上,苹果产品被破解已经不新鲜。
2020 年,多家国外科技网站报道称,一名来自谷歌公司的资深信息安全研究员,发现了苹果手机等设备存在重大漏洞,无需接触你的手机就可以获取你的一切信息。
安全研究人员称,该漏洞是基于苹果公司的 AWDL 的网络协议,苹果手机等产品都在使用这项协议。利用该漏洞,该研究人员用了 6 个月的时间成功入侵一台苹果手机,只需要两分钟,就可以访问手机数据,包括照片、浏览信息等,更为关键的是,可以打开摄像头和麦克风进行监视和监听。
2019 年,在拉斯维加斯举行的美国黑帽大会上,有研究员利用一种特殊的眼镜原型,镜片上贴纸黑色胶带,中间画着白色的点,用来模仿眼球。当他们把眼镜戴在受害者脸上时,就可以绕过 Face ID 的“活体检测”和“注视感知”功能,从而直接解锁 iPhone。除了解锁外,还能用于支付转账等功能。
2018 年,一家名为 Grayshift 的公司开发了一款“GrayKey”的解锁工具。用户能够同时将两部 iPhone 连接到 GrayKey 上,两分钟之后,它就会自动为 iPhone 安装上破解密码的专用软件,破解密码所用时长在几个小时到几天左右。破解完成后,GrayKey 会自动下载 iPhone 中的所有数据,比如 ID 信息、未加密的钥匙串等,在电脑端,可以对这些数据进行访问和分析,操作非常简单。
我们了解到,针对产品出现的漏洞问题,苹果公司曾宣布:向全网所有安全领域的研究员提供福利,开放了洞赏金计划,其金额有 150 万美元,目的就是希望能够发现苹果系统漏洞的人才。
2020 年 4 月,一位叫 Ryan Pickren 发现了苹果公司软件中多个漏洞,一共有 7 个漏洞,部分漏洞可以诱骗用户访问网站,劫持手机和电脑的摄像头,获得用户个人的资料。为此,他获得了大约 53 万人民币的奖励。
关于此次 AirTag 被破解一事,苹果公司尚未发表任何声明。不过有知情人士表示,这个漏洞“问题不大”,AirTag 被盗用的可能性较低,一是因为破解 AirTag 需要时间和技术成本,二是用户只要不主动连接陌生 AirTag,基本上不会有风险。
也就是说,即便有人修改了 AirTag 用于非法用途,但仍然需要经过用户这关。如果用户捡到失物,在连接 AirTag 之后,在跳转的“查找”网页,没有发现物主的信息和联系方式,那么基本上可以断定为钓鱼网站,用户无需输入任何信息,直接将失物交给警察叔叔即可。
所以说:路边 AirTag 不要连,连了就会有风险,陌生链接不要点,小心歹人把你骗!