今天,谷歌 Project Zero 安全研究員伊恩 - 比爾(Ian Beer)透露,在 5 月份之前,蘋(píng)果 iPhone 和其他 iOS 設(shè)備都存在一個(gè)不可思議的漏洞,可以讓攻擊者遠(yuǎn)程重啟并從遠(yuǎn)處完全控制設(shè)備,包括閱讀郵件和其他信息、下載照片,甚至有可能通過(guò) iPhone 的麥克風(fēng)和攝像頭監(jiān)視和監(jiān)聽(tīng)用戶。
這樣的事情怎么可能呢?根據(jù) Beer 的說(shuō)法,這是因?yàn)槿缃竦?iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協(xié)議,為 AirDrop(這樣你就可以輕松地將照片和文件傳送到其他 iOS 設(shè)備上)和 Sidecar(快速將 iPad 變成輔助屏幕)等功能創(chuàng)建網(wǎng)狀網(wǎng)絡(luò)。Beer 不僅想出了一個(gè)利用的方法,他還找到了一個(gè)方法來(lái)強(qiáng)制 AWDL 開(kāi)啟,即使之前沒(méi)有開(kāi)啟。
雖然 Beer 說(shuō)他 “沒(méi)有證據(jù)表明這些問(wèn)題被黑客利用過(guò)”,并承認(rèn)他花了整整六個(gè)月的時(shí)間來(lái)找到、驗(yàn)證和演示這個(gè)漏洞但他建議我們不要輕視這種黑客的存在。 需要指出的是,蘋(píng)果 5 月已經(jīng)打了補(bǔ)丁修復(fù)了這個(gè)漏洞。
蘋(píng)果公司沒(méi)有立即回應(yīng)評(píng)論請(qǐng)求 , 但I(xiàn)T之家了解到,該公司在其 5 月 2020 安全更新的幾個(gè)變化日志中,確實(shí)在描述相關(guān)漏洞時(shí)提到了 Beer。
責(zé)任編輯:haq
-
iPhone
+關(guān)注
關(guān)注
28文章
13498瀏覽量
204478 -
蘋(píng)果
+關(guān)注
關(guān)注
61文章
24519瀏覽量
202572 -
iOS
+關(guān)注
關(guān)注
8文章
3399瀏覽量
152318
發(fā)布評(píng)論請(qǐng)先 登錄
DLP3010LC光機(jī)在設(shè)置小曝光的情況下,偶爾出現(xiàn)投影條紋怎么解決?
LMX2595在不改變?cè)O(shè)定參數(shù)的情況下,能實(shí)現(xiàn)多寬范圍的倍頻?
ADS8638在使用內(nèi)部基準(zhǔn),使用單電源供電的情況下,信號(hào)的采集精度能達(dá)到多少?
PCM4222如何通過(guò)PCMEN在不RST情況下控制PCM輸出控制?
lmx2592上電后不設(shè)置參數(shù)的情況下能直接讀取PLL的輸出頻率嗎?
在不犧牲尺寸的情況下提高脈搏血氧儀溶液的性能

在不影響性能或占用空間的情況下隔離您的CAN系統(tǒng)

為什么電容在低電壓情況下會(huì)發(fā)熱

評(píng)論