尽管提供了AirDrop功能(似乎仅适用于Apple设备并允许在不同公司设备之间交换和共享文件)以及AirPlay功能(该功能还允许广播),但似乎便利并非总是没有代价的,而AirDrop功能仅适用于Apple设备。电视屏幕上的Apple设备内容,这两个功能都可以通过连接来工作。无线传输其中发现了安全漏洞,这些漏洞使Apple用户容易受到多种威胁。

空投

一项新研究表明,苹果公司用于支持AirDrop / AirPlay无线传输的AWDL协议,并安装在超过1.2亿台设备上,使用户容易受到MitM攻击(攻击者试图渗透并拦截两方之间的对话)。

这项研究是由德国达姆施塔特大学和东北美洲大学的研究人员进行的,并于3个月前发布。研究发现,由于该公司的无线和无证协议,苹果有超过XNUMX亿台设备受到苹果的影响,该协议具有安全漏洞,可让黑客入侵通过跟踪用户,禁用其设备,阻止通信并拦截通过AirDrop发送的敏感文件来侵犯用户的隐私。

研究小组发现,攻击者能够追踪Apple设备的用户,在其中他们可以通过AWDL无线传输协议获取该用户设备的唯一标识符,此外还可以找到该用户设备的名称。案例包含用户本人的名字。

此外,攻击者不仅可以拦截从一台设备到另一台设备的连接,还可以修改通过AirDrop共享的文件,从而允许向两个设备发送恶意文件,从而阻止设备正常工作。

研究小组负责人Matthias Hollick教授总结了该公司无线协议中的漏洞,他说:“苹果公司是为数不多的专注于用户隐私和安全性以及产品简单性的技术公司之一。隐私”。


如何禁用AirDrop

空投

您可以通过以下方法轻松地关闭AirDrop功能:进入设置,然后单击“常规”,然后选择“ AirDrop”,然后会出现几个选项,单击“接收关闭”以禁用该功能,当您处于安全状态时,可以更安全地使用AirDrop。私人和安全的地方,例如您的家。

空投

最后,如果苹果公司有兴趣保护其用户免受各种网络攻击,则可能必须重建AirDrop和AirPlay背后的技术。 值得注意的是,针对研究团队宣布的协议漏洞,它于XNUMX月份发布了针对DOS攻击的AWDL无线传输协议的补丁,但是该协议仍然容易受到威胁到安全性的其他类型攻击的攻击。根据公司的用户并解决问题,根据研究人员的说法,苹果需要重新设计其部分服务。

您是否认为Apple将解决此漏洞并重新设计AirDrop和AirPlay依赖的无线传输协议?

相片:

达姆施塔特大学

相关文章