一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

攻擊者可通過本地WiFi控制目標(biāo)iPhone

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-04-21 10:29 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

4月20日訊 賽門鐵克公司的研究人員們發(fā)現(xiàn),iPhone 用戶在將設(shè)備與 Mac 工作站及筆記本進行配對時,存在一項安全漏洞 Trustjacking,允許攻擊者利用這一缺陷在無需了解機主信息的前提下接管目標(biāo)設(shè)備。

攻擊者如何利用 Trustjacking?

從技術(shù)層面來看,Trustjacking 安全問題源自 iTunes 當(dāng)中的“iTunes WiFi 同步”功能。

如果在 iTunes 的設(shè)置部分啟用此選項,在 Mac 筆記本/工作站用戶將新 iPhone 與其計算機進行同步時,此功能會允許用戶允許通過本地 WiFi 網(wǎng)絡(luò)接入自己的智能手機,這樣可以不通過數(shù)據(jù)線進行連接。這項功能非常方便,而且允許 PC 端通過 iTunes 程序以及 API 輕松檢索智能手機中的數(shù)據(jù)或向智能手機發(fā)送數(shù)據(jù)。

但賽門鐵克公司的研究人員們表示,這項功能的設(shè)計當(dāng)中存在缺陷,其在 iPhone 設(shè)備與計算機斷開連接后,PC端 iTunes 仍可通過本地 WiFi 網(wǎng)絡(luò)繼續(xù)訪問 iPhone。

攻擊者可通過本地 WiFi 控制目標(biāo) iPhone

賽門鐵克公司研究與現(xiàn)代操作系統(tǒng)安全主管 Roy Iarchy 表示,攻擊者可能會利用 iTunes WiFi 同步功能對設(shè)備進行后續(xù)控制,但機主對此卻將毫不知情。如果用戶啟用 iTunes WiFi 同步功能,攻擊者引導(dǎo)受害者與惡意設(shè)備配對,攻擊方即可利用 iTunes API 以短間隔重復(fù)操作的方式截圖并將用戶手機截圖發(fā)送回 iTunes 程序。

此外,攻擊者還能夠在 iPhone 機主不知情的情況下下載安裝或刪除應(yīng)用,甚至還能夠觸發(fā)遠程備份、再將備份副本發(fā)送至攻擊者的計算機設(shè)備,在從中提取受害者數(shù)據(jù)。

人們一般認(rèn)為這種攻擊方式需要社會工程的參與,因為 iPhone 機主至少需要點擊 iPhone 設(shè)備上的彈窗以同意與攻擊者的設(shè)備進行配對。但這并不難實現(xiàn),用戶經(jīng)常會在匆忙中連接陌生人的筆記本為手機臨時充電,而沒有在意與陌生人進行配對。

實際上在 Trustjacking 攻擊中,感染 Mac 筆記本/工作站的惡意軟件可能利用自動化腳本啟用“iTunes WiFi 同步”功能,而后對處于同一 WiFi 網(wǎng)絡(luò)中的配對 iPhone 進行數(shù)據(jù)檢索或感染。此外,只要 Mac 計算機與配對 iPhone 處于同一 VPN 網(wǎng)絡(luò)當(dāng)中(而不僅僅是處于同一 WiFi 網(wǎng)絡(luò)內(nèi)),攻擊者將能夠跨越互聯(lián)網(wǎng)完成這一惡意操作。

賽門鐵克:Trustjacking 補丁尚未完成

賽門鐵克方面表示,其已經(jīng)向蘋果公司提交了這一問題,但蘋果提供的 Trustjacking 解決方案并不能讓研究人員們感到滿意。

蘋果公司給出的解決方案只是要求 iPhone 用戶在與目標(biāo)計算機配對時輸入手機密碼。這種解決辦法能夠避免他人快速拿起手機并將其與自己的筆記本電腦進行配對。

但賽門鐵克公司認(rèn)為這樣并不能解決 iOS 系統(tǒng)當(dāng)中存在的,與配對計算機斷開連接之后仍允許對方檢索設(shè)備內(nèi)數(shù)據(jù)的問題。真正的攻擊者仍然能夠悄悄利用 iTunes 接入同一 WiFi 環(huán)境下的智能手機。

Iarchy 在日前發(fā)表的博文中表示,“雖然我們對蘋果公司已經(jīng)采取的緩解措施表示贊賞,但蘋果公司的解決方案并不能完全解決Trustjacking 問題。一旦用戶選擇信任受感染的計算機,則其余漏洞將繼續(xù)按照我們上報的方式起效?!彼a充稱,“遺憾的是,目前尚沒有辦法列出所有信任計算機并有選擇地撤銷訪問。確保iOS設(shè)備不致意外接入非信任計算機的最佳方式,是前往設(shè)置〉通用〉重置〉重置位置與隱私,而后清除信任計算機列表。如此一來,在下一次進行設(shè)備配對時,您需要重新為以往連接對的所有計算機進行授權(quán)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 智能手機
    +關(guān)注

    關(guān)注

    66

    文章

    18624

    瀏覽量

    183843
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24547

    瀏覽量

    203994
  • WIFI
    +關(guān)注

    關(guān)注

    81

    文章

    5406

    瀏覽量

    208353

原文標(biāo)題:蘋果“iTunes WiFi 同步”缺陷,黑客可遠程獲取機主數(shù)據(jù)

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    本地網(wǎng)站秒變公網(wǎng)可訪問!開發(fā)必備的內(nèi)網(wǎng)穿透工具

    你是否厭倦了只能在本地測Web開發(fā)項目,而無法讓同事或客戶即時查看?今天,我們就來聊聊如何通過ZeroNews實現(xiàn)localhost秒變公網(wǎng)域名,無需公網(wǎng)IP,一鍵讓本地站點突破內(nèi)網(wǎng)限制,團隊協(xié)作
    的頭像 發(fā)表于 06-19 10:50 ?254次閱讀
    <b class='flag-5'>本地</b>網(wǎng)站秒變公網(wǎng)可訪問!開發(fā)<b class='flag-5'>者</b>必備的內(nèi)網(wǎng)穿透工具

    Nordic測距介紹

    是RSSI和AOA/AOD。 RSSI定位的缺點有,RSSI對室內(nèi)多路徑環(huán)境較敏感,準(zhǔn)確性和可靠性容易被干擾。攻擊者操縱 RSSI,通過射頻信號放大,導(dǎo)致安全性不夠。 AOA/AOD定位的缺點是: 高成本器件
    發(fā)表于 05-28 16:49

    wifi版、esim版和插卡版三有什么區(qū)別

    存在顯著差異。本文將詳細探討WiFi版、eSIM版和插卡版三的區(qū)別,以幫助消費根據(jù)個人需求做出明智的選擇。以下是對這三的詳細比較: 一、定義與概述 1.
    的頭像 發(fā)表于 03-16 16:44 ?6468次閱讀

    芯??萍糆C:構(gòu)筑 AI PC安全基石

    的廣泛部署,其潛在的安全隱患也日益凸顯,惡意攻擊者可通過篡改EC固件,竊取其中敏感的用戶隱私數(shù)據(jù)。芯??萍迹ü善贝a:688595)憑藉在“模擬+MCU”雙技術(shù)平
    的頭像 發(fā)表于 02-17 18:50 ?351次閱讀
    芯海科技EC:構(gòu)筑 AI PC安全基石

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實IP進行攻擊是常見的手段,因為攻擊者通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?506次閱讀

    藍牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    KEY 進行一定的逆運算算法,就能獲得加密前的數(shù)據(jù) A。因此,在 BLE 連接交互數(shù)據(jù)時,可以對明文數(shù)據(jù)進行加密,確保數(shù)據(jù)的機密性,從而抵御攻擊者。機密性是指第三方“攻擊者”由于沒有加密鏈路的共享密鑰
    發(fā)表于 11-08 15:38

    鑒源實驗室·如何通過雷達攻擊自動駕駛汽車-針對點云識別模型的對抗性攻擊的科普

    非常精確,它們也面臨一種新興的威脅——對抗性攻擊。 對抗性攻擊是一種通過微小但精心設(shè)計的擾動,旨在欺騙機器學(xué)習(xí)模型的攻擊方式。對于自動駕駛系統(tǒng)而言,這意味著
    的頭像 發(fā)表于 11-05 15:44 ?899次閱讀
    鑒源實驗室·如何<b class='flag-5'>通過</b>雷達<b class='flag-5'>攻擊</b>自動駕駛汽車-針對點云識別模型的對抗性<b class='flag-5'>攻擊</b>的科普

    可編程UVLO對最大占空比的影響可通過TPS4005x和TPS4006x系列同步降壓控制器實現(xiàn)

    電子發(fā)燒友網(wǎng)站提供《可編程UVLO對最大占空比的影響可通過TPS4005x和TPS4006x系列同步降壓控制器實現(xiàn).pdf》資料免費下載
    發(fā)表于 10-21 09:20 ?0次下載
    可編程UVLO對最大占空比的影響<b class='flag-5'>可通過</b>TPS4005x和TPS4006x系列同步降壓<b class='flag-5'>控制</b>器實現(xiàn)

    LM4875可通過控制DC Vol腳的電壓來改變增益,如果用兩個音量按鍵來控制音量要怎么做?

    LM4875可通過控制 DC Vol腳的電壓來改變增益,我如果用兩個音量按鍵來控制音量要怎么做?除了用電位器,還有什么其他方式嗎?我的按鍵應(yīng)該怎么接?
    發(fā)表于 10-15 06:42

    DDoS是什么?遇到后有哪些解決方法?

    隨著網(wǎng)際網(wǎng)絡(luò)的發(fā)達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網(wǎng)站、線上交易平臺、使用登入頁面皆為攻擊者之首選目標(biāo),DDos攻擊
    的頭像 發(fā)表于 08-30 13:03 ?729次閱讀
    DDoS是什么?遇到后有哪些解決方法?

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們遭受網(wǎng)絡(luò)攻擊時,通過IP地址追蹤技術(shù)結(jié)合各種技術(shù)手段和算法,可以逐步還原出
    的頭像 發(fā)表于 08-29 16:14 ?853次閱讀

    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬倍

    (Distributed Denial of Service),是攻擊者利用一臺或多臺不同位置的計算機對一個或多個目標(biāo)同時發(fā)動攻擊,
    的頭像 發(fā)表于 08-27 10:44 ?550次閱讀
    Steam歷史罕見大崩潰!近60個僵尸網(wǎng)絡(luò),DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍

    IP 地址欺騙:原理、類型與防范措施

    IP地址欺騙是已現(xiàn)在十分常見的網(wǎng)絡(luò)攻擊方式,會給個人、企業(yè)和國家?guī)砭薮箫L(fēng)險。下文講解IP地址欺騙的本質(zhì)、工作原理和檢測防范方法。 ? IP地址欺騙是什么? IP地址欺騙是指攻擊者通過偽造IP地址
    的頭像 發(fā)表于 08-26 14:04 ?902次閱讀
    IP 地址欺騙:原理、類型與防范措施

    IP 地址在XSS中的利用與防范

    攻擊(XSS)概述: XSS攻擊是一種通過目標(biāo)網(wǎng)站注入惡意腳本代碼,當(dāng)用戶訪問該網(wǎng)站時,惡意代碼在用戶瀏覽器中執(zhí)行的攻擊方式。
    的頭像 發(fā)表于 08-07 16:43 ?565次閱讀

    IP 地址在 SQL 注入攻擊中的作用及防范策略

    SQL 注入是通過將惡意的 SQL 代碼插入到輸入?yún)?shù)中,欺騙應(yīng)用程序執(zhí)行這些惡意代碼,從而實現(xiàn)對數(shù)據(jù)庫的非法操作。例如,在一個登錄表單中,如果輸入的用戶名被直接拼接到 SQL 查詢語句中,而沒有進行適當(dāng)?shù)倪^濾和驗證,攻擊者就可以輸入特定的字符串
    的頭像 發(fā)表于 08-05 17:36 ?642次閱讀