尽管提供了AirDrop功能(似乎仅适用于Apple设备并允许在不同公司设备之间交换和共享文件)以及AirPlay功能(该功能还允许广播),但似乎便利并非总是没有代价的,而AirDrop功能仅适用于Apple设备。电视屏幕上的Apple设备内容,这两个功能都可以通过连接来工作。无线传输其中发现了安全漏洞,这些漏洞使Apple用户容易受到多种威胁。
一项新研究表明,苹果公司用于支持AirDrop / AirPlay无线传输的AWDL协议,并安装在超过1.2亿台设备上,使用户容易受到MitM攻击(攻击者试图渗透并拦截两方之间的对话)。
这项研究是由德国达姆施塔特大学和东北美洲大学的研究人员进行的,并于3个月前发布。研究发现,由于该公司的无线和无证协议,苹果有超过XNUMX亿台设备受到苹果的影响,该协议具有安全漏洞,可让黑客入侵通过跟踪用户,禁用其设备,阻止通信并拦截通过AirDrop发送的敏感文件来侵犯用户的隐私。
研究小组发现,攻击者能够追踪Apple设备的用户,在其中他们可以通过AWDL无线传输协议获取该用户设备的唯一标识符,此外还可以找到该用户设备的名称。案例包含用户本人的名字。
此外,攻击者不仅可以拦截从一台设备到另一台设备的连接,还可以修改通过AirDrop共享的文件,从而允许向两个设备发送恶意文件,从而阻止设备正常工作。
研究小组负责人Matthias Hollick教授总结了该公司无线协议中的漏洞,他说:“苹果公司是为数不多的专注于用户隐私和安全性以及产品简单性的技术公司之一。隐私”。
如何禁用AirDrop
您可以通过以下方法轻松地关闭AirDrop功能:进入设置,然后单击“常规”,然后选择“ AirDrop”,然后会出现几个选项,单击“接收关闭”以禁用该功能,当您处于安全状态时,可以更安全地使用AirDrop。私人和安全的地方,例如您的家。
最后,如果苹果公司有兴趣保护其用户免受各种网络攻击,则可能必须重建AirDrop和AirPlay背后的技术。 值得注意的是,针对研究团队宣布的协议漏洞,它于XNUMX月份发布了针对DOS攻击的AWDL无线传输协议的补丁,但是该协议仍然容易受到威胁到安全性的其他类型攻击的攻击。根据公司的用户并解决问题,根据研究人员的说法,苹果需要重新设计其部分服务。
您是否认为Apple将解决此漏洞并重新设计AirDrop和AirPlay依赖的无线传输协议?
相片:
我将本文中的警告视为对使用Internet的警告。
您应该清楚地表明,黑客必须与您非常接近,并且还必须等待发送空投文件的那一刻,您可能根本不这样做。 同时,此人将具有编舞的能力和经验,他一生致力于查看您将发送的一两个文件。
谢谢
始终关闭我不使用的服务
像蓝牙,空投,甚至是Siri
除非存在差距,否则任何系统都无法增强。.也许这对于苹果重新设计其系统并填补其差距是一个很好的教训,我认为苹果确实有能力做到这一点。
不幸的是,苹果公司拒绝了它。
不要打开蓝牙,不要打开Siri,不要启动Airdrop,不要打开,不要打开,不要打开……。 等等。
他们说,剩下的,不要打开iPhone。
苹果从宣布“ iPhone上发生的事情一直保留在iPhone上”那天起,其地位就变得不自然了
傻瓜
厌倦了每次下载安全漏洞的更新
任何下载第二次更新的软件都将解决已消失的更新中的空白
然后有消息说有安全漏洞
在此更新中
他们说苹果设备坚不可摧
任何下载内容都会更新安全漏洞
我受够了这些动作..
但是,我们该怎么办?
问题是我无法免除Apple设备
但
上帝帮助我们