一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

發(fā)現(xiàn)了Airdrop的一個漏洞,黑客可以獲取你的電話號碼

IEEE電氣電子工程師 ? 來源:lq ? 2019-10-13 17:24 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

不可否認,蘋果的Airdrop在iPhone、iPad和Mac之間發(fā)送照片、視頻、鏈接等方面非常方便。但有一件事你可能不知道,一個不小心,Airdrop可被用于獲取iPhone的電話號碼或Mac的靜態(tài)MAC地址等詳細信息。

Hexway(via Ars Technica)的安全研究人員(通過ARS Technica)發(fā)現(xiàn)了Airdrop的一個漏洞,它可以通過藍牙低功耗發(fā)送的數(shù)據(jù)包,所有蘋果設備都會傳輸名稱,操作系統(tǒng)版本,電池狀態(tài)以及Wi-Fi是否開啟等信息。

更嚴重的是,如果你使用蘋果的WiFi密碼共享功能,你將暴露你手機號碼的散列部分,以及你的蘋果ID和電子郵件地址。

Errata Security首席執(zhí)行官Rob Graham向ARS Technica Hexway確認,Github共享的軟件確實有效?!边@還不算太糟,但人們可以獲得狀態(tài)信息,而獲得電話號碼也很糟糕,這仍然有點讓人毛骨悚然?!?/p>

盡管這個漏洞看起來很可怕,但是Hexway的研究人員甚至承認,部分共享的信息是AirDrop如何運作的必要條件,我們不能強調(diào)這一點。

“這種行為更像是生態(tài)系統(tǒng)工作的一個特征,而不是脆弱性,”Hexway報告說。研究人員進一步解釋說,他們“從10.3.1版(包括iOS13測試版)開始在iOS版本中檢測到了這種行為?!?/p>

然而,根據(jù)他們的發(fā)現(xiàn),舊款iPhone,即iPhone6s之前的iPhone似乎是安全的。

“舊設備(就像iPhone6s之前的所有設備一樣)不會連續(xù)發(fā)送藍牙LE消息,即使它們已經(jīng)更新了操作系統(tǒng)版本,”Hexway報告說。它們只發(fā)送有限數(shù)量的信息(例如,當您導航到Wi-Fi設置菜單時),這可能是為了節(jié)省舊設備上的電池電量?!?/p>

那么,你如何才能阻止?jié)撛诘?a target="_blank">黑客們“嗅”到你的藍牙信息呢?那就關(guān)閉藍牙吧。但這意味著你將無法將AirPods或Apple Watch連接到你的iPhone上。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24544

    瀏覽量

    203778
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7137

    瀏覽量

    125471
  • airdrop
    +關(guān)注

    關(guān)注

    0

    文章

    7

    瀏覽量

    2165

原文標題:漏洞!使用AirDrop,黑客可以獲取你的電話號碼

文章出處:【微信號:IEEE_China,微信公眾號:IEEE電氣電子工程師】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    以為的安全,真的安全嗎?——擬態(tài)安全,場關(guān)于認知的博弈

    黑客的日常工作就像場精心策劃的“入室盜竊”。首先“踩點”——掃描目標系統(tǒng)的端口、分析網(wǎng)絡流量、研究系統(tǒng)架構(gòu)找出漏洞,但如果黑客發(fā)現(xiàn)系統(tǒng)會“
    的頭像 發(fā)表于 04-14 10:45 ?152次閱讀
    <b class='flag-5'>你</b>以為的安全,真的安全嗎?——擬態(tài)安全,<b class='flag-5'>一</b>場關(guān)于認知的博弈

    不小心發(fā)現(xiàn)了示波器的秘密!它與萬用表只差這點

    直流電源輸出電壓之后,用幾百塊錢的萬用表就能測試,那為什么還要配備示波器呢?因為示波器可以觀察輸出信號的波形,比如直流電源輸出的最終端,可以用示波器來測試它的紋波、環(huán)路響應等。本次我們來演示下紋波
    的頭像 發(fā)表于 04-09 17:34 ?449次閱讀
    <b class='flag-5'>一</b>不小心<b class='flag-5'>發(fā)現(xiàn)了</b>示波器的秘密!它與萬用表只差這點

    openai api key獲取的三種方案(有可以白嫖到 api key)

    OpenAI API Key 全攻略:官方獲取、費用詳解與“白嫖”實戰(zhàn) 引言: 想要體驗 OpenAI 強大的 GPT 模型,卻苦于沒有 API Key?別擔心,本文將為提供份詳盡
    的頭像 發(fā)表于 02-24 22:16 ?9619次閱讀
    openai api key<b class='flag-5'>獲取</b>的三種方案(有<b class='flag-5'>一</b>種<b class='flag-5'>可以</b>白嫖到 api key)

    Lansweeper解析:IT資產(chǎn)發(fā)現(xiàn)是什么

    ,保持對設備的跟蹤是完全不可能的。IT資產(chǎn)發(fā)現(xiàn)提供急需的連接到你的網(wǎng)絡的所有資產(chǎn)的概況,并幫助你遠程管理它們。此外,IT資產(chǎn)
    的頭像 發(fā)表于 02-18 10:07 ?503次閱讀
    Lansweeper解析:IT資產(chǎn)<b class='flag-5'>發(fā)現(xiàn)</b>是什么

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布項緊急安全公告,揭示微軟Outlook中存在的高危遠程代碼執(zhí)行
    的頭像 發(fā)表于 02-10 09:17 ?511次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針
    的頭像 發(fā)表于 02-08 14:28 ?518次閱讀

    HarmonyOS NEXT 原生應用開發(fā):社交通訊錄界面實現(xiàn)

    、案例想法 本DEMO展示了如何在HarmonyOS NEXT平臺上,使用ArkTS開發(fā)語言構(gòu)建簡單的社交通訊錄界面。用戶可以在此界面上瀏覽聯(lián)系人列表,每個聯(lián)系人條目包含姓名、
    發(fā)表于 01-09 14:37

    常見的漏洞分享

    下來,使用nodejs反編譯 reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map #DNS域傳送漏洞: 域傳送是DNS備份服務器從主服務器拷貝數(shù)據(jù)、若DNS服務器配置不當,未驗證身份,導致攻擊者可以
    的頭像 發(fā)表于 11-21 15:39 ?675次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    AFE4403 SPI總線掛載設備,有SPI設備通訊不上是怎么回事?

    你好,我們現(xiàn)在SPI總線掛載設備,一個是AFE4403,另一個是另一個SPI設備,我發(fā)現(xiàn)
    發(fā)表于 11-13 07:01

    特斯拉將推新功能:車輛屏幕可顯示真實車牌號

     11月5日,據(jù)特斯拉黑客Greentheonly透露,特斯拉即將推出項創(chuàng)新功能,該功能將在車輛的可視化界面中顯示真實的車牌號碼。Greentheonly在分析特斯拉最新的2024.38軟件更新時
    的頭像 發(fā)表于 11-05 14:34 ?2632次閱讀

    用OLED拼接屏制作電話,是什么體驗?

    OLED拼接屏電話種新型的電話設備,它采用了OLED技術(shù),可以將多個OLED屏幕拼接在起,形成
    的頭像 發(fā)表于 11-01 11:14 ?479次閱讀
    用OLED拼接屏制作<b class='flag-5'>一</b><b class='flag-5'>個</b><b class='flag-5'>電話</b>,是什么體驗?

    漏洞掃描般采用的技術(shù)是什么

    漏洞掃描是種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。以下是些常見的漏洞掃描技術(shù): 自動化
    的頭像 發(fā)表于 09-25 10:27 ?841次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是種網(wǎng)絡安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?914次閱讀

    SiRider S1芯擎工業(yè)開發(fā)板測評+1.防止黑客入侵通信監(jiān)控系統(tǒng)(PSA)

    能生成,接收方可以用來驗證信息的真實性和完整性。如果黑客篡改了數(shù)據(jù),那么這個“指紋”就會對不上,接收方就知道信息被動過手腳。比喻: 就像是在快遞上貼了
    發(fā)表于 09-08 21:58

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業(yè)安全運營與應急響應

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會給企業(yè)帶來嚴重的安全威脅和經(jīng)濟損失。 近日,OpenSSH曝出了起嚴重的0day
    的頭像 發(fā)表于 07-10 10:29 ?1822次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業(yè)安全運營與應急響應