尽管这些漏洞很少在Apple设备上发现,但是当发现漏洞时很危险,并且最近暴露的漏洞都存在于AirDrop功能中,该功能目前威胁着超过1.5亿苹果用户的隐私。

空投


来龙去脉是什么

空投

来自德国达姆施塔特大学的研究人员发现了AirDrop服务中的一个漏洞,该漏洞使黑客能够渗透到受害者的设备中并窃取电话号码和电子邮件。

Apple的AirDrop功能使您可以在附近的地方将照片,文件,视频,演示文稿和更多内容无线发送到其他公司设备,例如iPhone,iPad和Mac。 而且大多数Apple用户在激活后都将其保留在“ Contacts Only”(仅联系人)选项上,这就是漏洞。为了进行交换,iPhone运行了一种所谓的“相互身份验证机制”,以验证是否存在您的电子邮件和电话号码以及收件人,反之亦然。 该漏洞欺骗了iPhone,并让他告诉了对方的电子邮件和号码。

也就是说,我们可以通过设想Apple设备正在通过AirDrop相互寻址来简化此过程,每一方都说:“我是某某某类电子邮件。我是否已向您注册?”假定此通信是加密的; 但是该漏洞使黑客能够找出对方的号码和电子邮件。 因此,例如,黑客可以获得与他相邻的任何人的电话号码。 这是漏洞。 不获取数据或窃取电话内容; 它会获取您的电话号码和电子邮件。 这样做会侵犯您的隐私权,并侵犯您未经您的同意对您的数据保持沉默的权利。

有人可能会说苹果在交换过程中使用了强大的加密技术来掩盖数据,但是德国研究人员证实,这种加密技术很容易通过盲目或蛮力攻击等简单技术进行渗透,并且只有在启用了联系人选项的情况下才能实现这种加密。空投。


苹果回应

蒂姆库克隐私

安全漏洞并不一定表明Apple不能保护其用户,安全研究人员一直都在发现安全漏洞,而且大多数大型科技公司都拥有可以报告这些缺陷,对其进行修复然后加以揭示的系统。

通常情况下,我们直到公司已经解决这些安全隐患后才知道这些安全隐患,但这种情况下令人担忧的是,德国研究人员于2019年XNUMX月将问题告知了苹果。

研究人员称,这距将近两年前,直到现在,Apple尚未意识到该问题,也未表示正在开发解决方案,这意味着1.5亿台Apple设备可能仍然容易受到此漏洞的攻击。 。

除此之外,研究人员为苹果提供了一种名为``PrivateDrop''的解决方案,该解决方案使用了不依赖于交换弱哈希值的加密协议,并且假定这将为用户提供更多安全性,而认证延迟远小于一秒。


ماذاتفعل

空投

在时间到来之前,Apple承认AirDrop服务存在问题,您需要一段时间停用该功能,并避免在“仅联系人”中启用它,以使黑客不知道您的电话号码和电子邮件。 我们建议您将其关闭,方法是:依次转到“设置”,“常规”,“ AirDrop”和“接收”,当然,当您想发送任何东西给朋友时,请激活它。 对于您想要与朋友交换数据的时间和地点,很难找到距离您几米远的黑客,您想知道您的电话号码和电子邮件。 这样,在修复漏洞之前,您是安全的。

您在评论中告诉我们您对苹果的反应和对问题的无视有何看法

相片:

Gizmodo的

相关文章