chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

發(fā)現(xiàn)了Airdrop的一個(gè)漏洞,黑客可以獲取你的電話號(hào)碼

IEEE電氣電子工程師 ? 來(lái)源:lq ? 2019-10-13 17:24 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

不可否認(rèn),蘋(píng)果的Airdrop在iPhone、iPad和Mac之間發(fā)送照片、視頻、鏈接等方面非常方便。但有一件事你可能不知道,一個(gè)不小心,Airdrop可被用于獲取iPhone的電話號(hào)碼或Mac的靜態(tài)MAC地址等詳細(xì)信息。

Hexway(via Ars Technica)的安全研究人員(通過(guò)ARS Technica)發(fā)現(xiàn)了Airdrop的一個(gè)漏洞,它可以通過(guò)藍(lán)牙低功耗發(fā)送的數(shù)據(jù)包,所有蘋(píng)果設(shè)備都會(huì)傳輸名稱,操作系統(tǒng)版本,電池狀態(tài)以及Wi-Fi是否開(kāi)啟等信息。

更嚴(yán)重的是,如果你使用蘋(píng)果的WiFi密碼共享功能,你將暴露你手機(jī)號(hào)碼的散列部分,以及你的蘋(píng)果ID和電子郵件地址。

Errata Security首席執(zhí)行官Rob Graham向ARS Technica Hexway確認(rèn),Github共享的軟件確實(shí)有效。”這還不算太糟,但人們可以獲得狀態(tài)信息,而獲得電話號(hào)碼也很糟糕,這仍然有點(diǎn)讓人毛骨悚然。”

盡管這個(gè)漏洞看起來(lái)很可怕,但是Hexway的研究人員甚至承認(rèn),部分共享的信息是AirDrop如何運(yùn)作的必要條件,我們不能強(qiáng)調(diào)這一點(diǎn)。

“這種行為更像是生態(tài)系統(tǒng)工作的一個(gè)特征,而不是脆弱性,”Hexway報(bào)告說(shuō)。研究人員進(jìn)一步解釋說(shuō),他們“從10.3.1版(包括iOS13測(cè)試版)開(kāi)始在iOS版本中檢測(cè)到了這種行為?!?/p>

然而,根據(jù)他們的發(fā)現(xiàn),舊款iPhone,即iPhone6s之前的iPhone似乎是安全的。

“舊設(shè)備(就像iPhone6s之前的所有設(shè)備一樣)不會(huì)連續(xù)發(fā)送藍(lán)牙LE消息,即使它們已經(jīng)更新了操作系統(tǒng)版本,”Hexway報(bào)告說(shuō)。它們只發(fā)送有限數(shù)量的信息(例如,當(dāng)您導(dǎo)航到Wi-Fi設(shè)置菜單時(shí)),這可能是為了節(jié)省舊設(shè)備上的電池電量?!?/p>

那么,你如何才能阻止?jié)撛诘?a target="_blank">黑客們“嗅”到你的藍(lán)牙信息呢?那就關(guān)閉藍(lán)牙吧。但這意味著你將無(wú)法將AirPods或Apple Watch連接到你的iPhone上。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 蘋(píng)果
    +關(guān)注

    關(guān)注

    61

    文章

    24544

    瀏覽量

    203829
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7140

    瀏覽量

    125508
  • airdrop
    +關(guān)注

    關(guān)注

    0

    文章

    7

    瀏覽量

    2165

原文標(biāo)題:漏洞!使用AirDrop,黑客可以獲取你的電話號(hào)碼

文章出處:【微信號(hào):IEEE_China,微信公眾號(hào):IEEE電氣電子工程師】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    以為的安全,真的安全嗎?——擬態(tài)安全,場(chǎng)關(guān)于認(rèn)知的博弈

    黑客的日常工作就像場(chǎng)精心策劃的“入室盜竊”。首先“踩點(diǎn)”——掃描目標(biāo)系統(tǒng)的端口、分析網(wǎng)絡(luò)流量、研究系統(tǒng)架構(gòu)找出漏洞,但如果黑客發(fā)現(xiàn)系統(tǒng)會(huì)“
    的頭像 發(fā)表于 04-14 10:45 ?153次閱讀
    <b class='flag-5'>你</b>以為的安全,真的安全嗎?——擬態(tài)安全,<b class='flag-5'>一</b>場(chǎng)關(guān)于認(rèn)知的博弈

    不小心發(fā)現(xiàn)了示波器的秘密!它與萬(wàn)用表只差這點(diǎn)

    直流電源輸出電壓之后,用幾百塊錢(qián)的萬(wàn)用表就能測(cè)試,那為什么還要配備示波器呢?因?yàn)槭静ㄆ?b class='flag-5'>可以觀察輸出信號(hào)的波形,比如直流電源輸出的最終端,可以用示波器來(lái)測(cè)試它的紋波、環(huán)路響應(yīng)等。本次我們來(lái)演示下紋波
    的頭像 發(fā)表于 04-09 17:34 ?452次閱讀
    <b class='flag-5'>一</b>不小心<b class='flag-5'>發(fā)現(xiàn)了</b>示波器的秘密!它與萬(wàn)用表只差這點(diǎn)

    openai api key獲取的三種方案(有可以白嫖到 api key)

    OpenAI API Key 全攻略:官方獲取、費(fèi)用詳解與“白嫖”實(shí)戰(zhàn) 引言: 想要體驗(yàn) OpenAI 強(qiáng)大的 GPT 模型,卻苦于沒(méi)有 API Key?別擔(dān)心,本文將為提供份詳盡
    的頭像 發(fā)表于 02-24 22:16 ?9702次閱讀
    openai api key<b class='flag-5'>獲取</b>的三種方案(有<b class='flag-5'>一</b>種<b class='flag-5'>可以</b>白嫖到 api key)

    Lansweeper解析:IT資產(chǎn)發(fā)現(xiàn)是什么

    ,保持對(duì)設(shè)備的跟蹤是完全不可能的。IT資產(chǎn)發(fā)現(xiàn)提供個(gè)急需的連接到你的網(wǎng)絡(luò)的所有資產(chǎn)的概況,并幫助你遠(yuǎn)程管理它們。此外,IT資產(chǎn)
    的頭像 發(fā)表于 02-18 10:07 ?512次閱讀
    Lansweeper解析:IT資產(chǎn)<b class='flag-5'>發(fā)現(xiàn)</b>是什么

    防止DeepSeek本地部署自我進(jìn)化產(chǎn)生意識(shí)覺(jué)醒并利用黑客技術(shù)篡改GPS定位數(shù)據(jù)從而控制侵入飛機(jī)自動(dòng)駕駛系統(tǒng)(

    當(dāng)你試圖從說(shuō)明書(shū)上尋找它的獨(dú)特之處時(shí),會(huì)發(fā)現(xiàn),這份說(shuō)明書(shū)簡(jiǎn)直就是本未公開(kāi)的九陽(yáng)神功,讓人不禁懷疑,設(shè)計(jì)師是不是把全部智慧細(xì)胞都傾注在這里。 下次我在介紹產(chǎn)品特性時(shí),
    發(fā)表于 02-11 22:48

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布項(xiàng)緊急安全公告,揭示微軟Outlook中存在的個(gè)高危遠(yuǎn)程代碼執(zhí)行
    的頭像 發(fā)表于 02-10 09:17 ?516次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開(kāi)披露了個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針
    的頭像 發(fā)表于 02-08 14:28 ?522次閱讀

    HarmonyOS NEXT 原生應(yīng)用開(kāi)發(fā):社交通訊錄界面實(shí)現(xiàn)

    、案例想法 本DEMO展示了如何在HarmonyOS NEXT平臺(tái)上,使用ArkTS開(kāi)發(fā)語(yǔ)言構(gòu)建個(gè)簡(jiǎn)單的社交通訊錄界面。用戶可以在此界面上瀏覽聯(lián)系人列表,每個(gè)聯(lián)系人條目包含姓名、
    發(fā)表于 01-09 14:37

    常見(jiàn)的漏洞分享

    下來(lái),使用nodejs反編譯 reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map #DNS域傳送漏洞: 域傳送是DNS備份服務(wù)器從主服務(wù)器拷貝數(shù)據(jù)、若DNS服務(wù)器配置不當(dāng),未驗(yàn)證身份,導(dǎo)致攻擊者可以
    的頭像 發(fā)表于 11-21 15:39 ?678次閱讀
    常見(jiàn)的<b class='flag-5'>漏洞</b>分享

    AFE4403 SPI總線掛載個(gè)設(shè)備,有個(gè)SPI設(shè)備通訊不上是怎么回事?

    你好,我們現(xiàn)在SPI總線掛載個(gè)設(shè)備,一個(gè)是AFE4403,另一個(gè)是另一個(gè)SPI設(shè)備,我發(fā)現(xiàn)
    發(fā)表于 11-13 07:01

    特斯拉將推新功能:車輛屏幕可顯示真實(shí)車牌號(hào)

     11月5日,據(jù)特斯拉黑客Greentheonly透露,特斯拉即將推出項(xiàng)創(chuàng)新功能,該功能將在車輛的可視化界面中顯示真實(shí)的車牌號(hào)碼。Greentheonly在分析特斯拉最新的2024.38軟件更新時(shí)
    的頭像 發(fā)表于 11-05 14:34 ?2635次閱讀

    用OLED拼接屏制作個(gè)電話,是什么體驗(yàn)?

    OLED拼接屏電話種新型的電話設(shè)備,它采用了OLED技術(shù),可以將多個(gè)OLED屏幕拼接在起,形成
    的頭像 發(fā)表于 11-01 11:14 ?482次閱讀
    用OLED拼接屏制作<b class='flag-5'>一</b><b class='flag-5'>個(gè)</b><b class='flag-5'>電話</b>,是什么體驗(yàn)?

    漏洞掃描般采用的技術(shù)是什么

    漏洞掃描是種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)化
    的頭像 發(fā)表于 09-25 10:27 ?852次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?920次閱讀

    SiRider S1芯擎工業(yè)開(kāi)發(fā)板測(cè)評(píng)+1.防止黑客入侵通信監(jiān)控系統(tǒng)(PSA)

    能生成,接收方可以用來(lái)驗(yàn)證信息的真實(shí)性和完整性。如果黑客篡改了數(shù)據(jù),那么這個(gè)“指紋”就會(huì)對(duì)不上,接收方就知道信息被動(dòng)過(guò)手腳。比喻: 就像是在快遞上貼了
    發(fā)表于 09-08 21:58