V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
ranleng
V2EX  ›  分享发现

[逆向工程] 不会被发现跟踪使用的 AirTag

  •  
  •   ranleng · 2022-02-25 11:05:32 +08:00 · 1695 次点击
    这是一个创建于 804 天前的主题,其中的信息可能已经有所发展或是发生改变。

    原文地址 Building a stealth AirTag clone

    通篇看下来,十分有意思。同时代码也开源在 GitHub 了,理论上自己就能做出不会被发现,用于跟踪的 AirTag.

    Apple 赶紧想法子吧 lel

    6 条回复    2022-02-26 16:51:13 +08:00
    Eiden
        1
    Eiden  
       2022-02-25 11:26:00 +08:00
    感谢分享, 手上一堆 esp32😁
    sobigfish
        2
    sobigfish  
       2022-02-26 13:59:57 +08:00
    Eiden
        3
    Eiden  
       2022-02-26 14:38:09 +08:00
    @sobigfish #2 哪里提到需要这个脚本了吗, 我还没细看
    sobigfish
        4
    sobigfish  
       2022-02-26 15:06:01 +08:00
    @Eiden main/openhaystack_main.c#L46 pubkey 要不然你用的别人的 ecc key 😂
    Eiden
        5
    Eiden  
       2022-02-26 15:32:08 +08:00 via Android
    @sobigfish issue #93
    sobigfish
        6
    sobigfish  
       2022-02-26 16:51:13 +08:00
    @Eiden 重点是不能用别人的 pubkey
    我的理解是,广播的这个 pubkey 是 ecc secp224r1 的 pubkey , 还要对应的 privateKey 来解密数据,不然全是第三方解密你的数据了
    OpenHaystackTests/sampleKeys.plist 里面有 616 组 key ,可以试验着玩,但不能自己用 😂

    我自己用 openssl 生成的 secp224r1 pubkey pem base64 -D 转成 hex 后位数不对 -。-
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1031 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 26ms · UTC 19:43 · PVG 03:43 · LAX 12:43 · JFK 15:43
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.