女人被弄到高潮的免费视频,久久婷婷人人澡人爽人人喊,浪潮av色综合久久天堂,美女裸体18禁免费网站,免费在线黄色电影

蘋果AirTag首次被破解,安全研究人員順利重寫程序

蘋果上個(gè)月發(fā)布了AirTag追蹤器,F(xiàn)在,安全研究人員已經(jīng)能夠破解該設(shè)備,并演示了他修改“丟失模式”的NFC URL的過程。相當(dāng)于對(duì)AirTag完成越獄,黑客可以肆意進(jìn)行他想要的操作。

德國(guó)安全研究人員Stack Smashing今天發(fā)推說,他能夠“入侵AirTag的微控制器”并修改了AirTag的固件,并放出了一個(gè)修改NFC URL的演示視頻。

微控制器是一種集成電路(IC),智能設(shè)備通常通過微處理單元、存儲(chǔ)器和其他外圍設(shè)備來控制設(shè)備。

根據(jù)AllAboutCircuits的說法,“這些設(shè)備針對(duì)需要處理功能以及與數(shù)字、模擬或機(jī)電組件進(jìn)行快速,響應(yīng)性交互的嵌入式應(yīng)用程序進(jìn)行優(yōu)化!

在視頻中,他將常規(guī)AirTag與破解版AirTag進(jìn)行了比較。破解版AirTag 跟蹤程序打開“查找我的”時(shí),將會(huì)將打開一個(gè)黑客設(shè)定的網(wǎng)址,該URL可用于釣魚或其他任何入侵操作。

IT之家了解到,蘋果目前尚未回應(yīng),但好在有白帽在早期發(fā)現(xiàn)了這一漏洞,希望蘋果可以盡快制定出應(yīng)對(duì)措施。


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號(hào),免費(fèi)領(lǐng)取以下5G精品資料

本周熱點(diǎn)本月熱點(diǎn)

 

  最熱通信招聘

業(yè)界最新資訊


  最新招聘信息