日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

最新曝光的iPhone大漏洞:传文件会泄露个人隐私 2年多了苹果知而不改

發布時間:2023/11/24 综合教程 39 生活家
生活随笔 收集整理的這篇文章主要介紹了 最新曝光的iPhone大漏洞:传文件会泄露个人隐私 2年多了苹果知而不改 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

來自iPhone用戶善意的提醒總是讓人感到溫暖:

于是我反手就來一個“感謝”:

iPhone的AirDrop用完不關,不止是被騷擾這一點小事,黑客還可以在幾毫秒內截獲個人信息。

基本相當于你把自己的手機號、郵箱等等聯系方式公之于眾了。

而且,這個bug蘋果早就知道,卻一直不修復。

怎么回事?

達姆施塔特工業大學的研究人員對漏洞進行了深入研究,他們的結論是:

蘋果AirDrop存在雙向漏洞,無論接受還是發送,只要打開,黑客就能在幾毫秒間破解用戶的郵箱、電話號碼等等信息。

而被黑客截獲的個人信息,可能被用作精準網絡釣魚攻擊、詐騙等等,最簡單的方法,是直接轉賣個人信息獲利。

AirDrop,國內用戶更熟悉的名字是隔空投送,通過藍牙與wifi來進行傳輸。其中,藍牙“握手”,Wi-Fi“傳輸”。

整個傳輸過程,并不需要公共網絡連接的參與。

但是問題就出在藍牙“握手階段”。

傳輸確認階段,為了確定可能的發件人的設備是否應該與附近的其他設備連接,AirDrop會廣播本機藍牙信號,其中包含發件人的電話號碼和電子郵件地址的部分加密哈希值。

如果有哈希值與接收設備通訊錄中的某人信息相匹配,這兩臺設備將通過Wi-Fi進行相互驗證握手。

當然,如果接受者設置為從任何設備接收,則可以跳過通訊錄驗證。

在握手過程中,設備會交換所有者的電話號碼和電子郵件地址的完整SHA-256哈希值。

本來,從哈希值中不能直接轉錄出生成它們的原信息,但根據明文中的熵(entropy)或隨機值的數量,是有可能被計算出來的。

所以,黑客理論上可以通過執行 “暴力攻擊 “來做到這一點,即拋出大量的測試值,“碰”出正確的信息。

關鍵點來了,一個電話號碼,或是一個電子郵件地址中,信息熵小到微不足道。

即使是包含世界上所有可能的電話號碼的數據庫。在其中查找一個哈希值也只需要幾毫秒的時間。

就是這樣,根本來不及閃,信息就泄露出去了。

最簡單的方法,黑客只需監視附近其他設備發送的發現請求,不需要任何先驗信息。

舉例來說,在公共場合安一個藍牙“竊聽器”就行了。

第二種方法是反向的。

攻擊者打開共享菜單,看看是否有附近的設備回應自己的握手請求信息。

但這種技術沒有第一種方法適用面廣,因為它只在攻擊者的信息已經在接收者的地址簿中時才起作用。

但是,來自“熟人”的攻擊同樣可怕。

例如,公司老板可以用它來獲得任何員工的非工作電話號碼或電子郵件地址….

蘋果知道嗎?

當然知道。而且,兩年前就知道了。

不光知道,發現漏洞的達姆施塔特工業大學小組,還專門開發出了漏洞補丁PrivateDrop,允許雙方在不暴露哈希值的情況下互相握手發現。

在2019年報告漏洞時,順手一并提交了補丁。

但是兩年過去了,石沉大海。

蘋果官方從沒回應過研究人員是否采用他們的方案,而且,漏洞也一直沒有修復。

現成答案都懶得抄…

所以直到今天,只要有用戶使用隔空投送,就存在泄露個人信息的風險。

目前,防止泄漏的唯一方法是在系統設置菜單中把AirDrop設置為 “no one”。

iOS 14.5推出本來以安全性著稱,但如今卻被曝嚴重漏洞持續兩年“知而不改”,而且影響全球15億用戶….

對了,還要提醒一下,不光是iPhone上的iOS,macOS、iPadOS,所有有“隔空投送”功能的蘋果設備,都面臨威脅。

總結

以上是生活随笔為你收集整理的最新曝光的iPhone大漏洞:传文件会泄露个人隐私 2年多了苹果知而不改的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。