chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

攻擊者可通過本地WiFi控制目標iPhone

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-04-21 10:29 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

4月20日訊 賽門鐵克公司的研究人員們發(fā)現(xiàn),iPhone 用戶在將設備與 Mac 工作站及筆記本進行配對時,存在一項安全漏洞 Trustjacking,允許攻擊者利用這一缺陷在無需了解機主信息的前提下接管目標設備。

攻擊者如何利用 Trustjacking?

從技術層面來看,Trustjacking 安全問題源自 iTunes 當中的“iTunes WiFi 同步”功能。

如果在 iTunes 的設置部分啟用此選項,在 Mac 筆記本/工作站用戶將新 iPhone 與其計算機進行同步時,此功能會允許用戶允許通過本地 WiFi 網(wǎng)絡接入自己的智能手機,這樣可以不通過數(shù)據(jù)線進行連接。這項功能非常方便,而且允許 PC 端通過 iTunes 程序以及 API 輕松檢索智能手機中的數(shù)據(jù)或向智能手機發(fā)送數(shù)據(jù)。

但賽門鐵克公司的研究人員們表示,這項功能的設計當中存在缺陷,其在 iPhone 設備與計算機斷開連接后,PC端 iTunes 仍可通過本地 WiFi 網(wǎng)絡繼續(xù)訪問 iPhone。

攻擊者可通過本地 WiFi 控制目標 iPhone

賽門鐵克公司研究與現(xiàn)代操作系統(tǒng)安全主管 Roy Iarchy 表示,攻擊者可能會利用 iTunes WiFi 同步功能對設備進行后續(xù)控制,但機主對此卻將毫不知情。如果用戶啟用 iTunes WiFi 同步功能,攻擊者引導受害者與惡意設備配對,攻擊方即可利用 iTunes API 以短間隔重復操作的方式截圖并將用戶手機截圖發(fā)送回 iTunes 程序。

此外,攻擊者還能夠在 iPhone 機主不知情的情況下下載安裝或刪除應用,甚至還能夠觸發(fā)遠程備份、再將備份副本發(fā)送至攻擊者的計算機設備,在從中提取受害者數(shù)據(jù)。

人們一般認為這種攻擊方式需要社會工程的參與,因為 iPhone 機主至少需要點擊 iPhone 設備上的彈窗以同意與攻擊者的設備進行配對。但這并不難實現(xiàn),用戶經(jīng)常會在匆忙中連接陌生人的筆記本為手機臨時充電,而沒有在意與陌生人進行配對。

實際上在 Trustjacking 攻擊中,感染 Mac 筆記本/工作站的惡意軟件可能利用自動化腳本啟用“iTunes WiFi 同步”功能,而后對處于同一 WiFi 網(wǎng)絡中的配對 iPhone 進行數(shù)據(jù)檢索或感染。此外,只要 Mac 計算機與配對 iPhone 處于同一 VPN 網(wǎng)絡當中(而不僅僅是處于同一 WiFi 網(wǎng)絡內(nèi)),攻擊者將能夠跨越互聯(lián)網(wǎng)完成這一惡意操作。

賽門鐵克:Trustjacking 補丁尚未完成

賽門鐵克方面表示,其已經(jīng)向蘋果公司提交了這一問題,但蘋果提供的 Trustjacking 解決方案并不能讓研究人員們感到滿意。

蘋果公司給出的解決方案只是要求 iPhone 用戶在與目標計算機配對時輸入手機密碼。這種解決辦法能夠避免他人快速拿起手機并將其與自己的筆記本電腦進行配對。

但賽門鐵克公司認為這樣并不能解決 iOS 系統(tǒng)當中存在的,與配對計算機斷開連接之后仍允許對方檢索設備內(nèi)數(shù)據(jù)的問題。真正的攻擊者仍然能夠悄悄利用 iTunes 接入同一 WiFi 環(huán)境下的智能手機。

Iarchy 在日前發(fā)表的博文中表示,“雖然我們對蘋果公司已經(jīng)采取的緩解措施表示贊賞,但蘋果公司的解決方案并不能完全解決Trustjacking 問題。一旦用戶選擇信任受感染的計算機,則其余漏洞將繼續(xù)按照我們上報的方式起效。”他補充稱,“遺憾的是,目前尚沒有辦法列出所有信任計算機并有選擇地撤銷訪問。確保iOS設備不致意外接入非信任計算機的最佳方式,是前往設置〉通用〉重置〉重置位置與隱私,而后清除信任計算機列表。如此一來,在下一次進行設備配對時,您需要重新為以往連接對的所有計算機進行授權。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 智能手機
    +關注

    關注

    66

    文章

    18672

    瀏覽量

    185572
  • 蘋果
    +關注

    關注

    61

    文章

    24586

    瀏覽量

    207460
  • WIFI
    +關注

    關注

    82

    文章

    5468

    瀏覽量

    212026

原文標題:蘋果“iTunes WiFi 同步”缺陷,黑客可遠程獲取機主數(shù)據(jù)

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    什么是WiFi遠程控制模塊?技術特點和應用場景有哪些?

    隨著科技的發(fā)展,智能家居逐漸走進了我們的生活,越來越多的人開始體驗到通過互聯(lián)網(wǎng)控制家電的便利。而WiFi遠程控制模塊作為智能家居的核心組成部分,其獨特的功能和優(yōu)勢使得家庭和工作場所的設
    的頭像 發(fā)表于 11-29 14:10 ?110次閱讀
    什么是<b class='flag-5'>WiFi</b>遠程<b class='flag-5'>控制</b>模塊?技術特點和應用場景有哪些?

    HarmonyOS應用代碼混淆技術方案

    代碼混淆技術可以增加代碼的復雜性和模糊性,從而提高攻擊者分析代碼的難度。
    的頭像 發(fā)表于 11-21 16:17 ?5344次閱讀
    HarmonyOS應用代碼混淆技術方案

    芯源半導體在物聯(lián)網(wǎng)設備中具體防護方案

    芯片才能解密固件。這可以防止攻擊者通過拆解設備獲取存儲介質中的固件,并對其進行分析或篡改。例如,智能路由器的固件在存儲時采用 AES - 256 算法加密,即使攻擊者獲取了存儲介質,也無法直接讀取固件
    發(fā)表于 11-18 08:06

    攻擊逃逸測試:深度驗證網(wǎng)絡安全設備的真實防護能力

    中一種極具威脅性的高級攻擊手法。攻擊者通過精心構造惡意流量,使其能夠成功繞過各類安全設備的檢測機制,實現(xiàn)“隱身”攻擊。這種攻擊不僅隱蔽性強,
    發(fā)表于 11-17 16:17

    芯源半導體安全芯片技術原理

    可能被竊取、篡改或監(jiān)聽。例如,智能家居中的攝像頭視頻流若在傳輸過程中被截獲,會侵犯用戶隱私;工業(yè)物聯(lián)網(wǎng)中設備的控制指令被篡改,可能導致生產(chǎn)事故。? 設備身份安全威脅:攻擊者可能偽造設備身份,非法接入物
    發(fā)表于 11-13 07:29

    遠程控制器:4-32 路繼電器控制 + 數(shù)據(jù)采集,WiFi 通訊打破空間限制

    的遠程控制器,以靈活適配性與便捷操作優(yōu)勢,廣泛應用于設備遠程啟停、狀態(tài)監(jiān)測等場景,打破傳統(tǒng)有線控制的空間限制,大幅提升管控效率。 關鍵性能 接口分類:云系列DAM網(wǎng)絡版設備產(chǎn)品分為單WIFI版、
    的頭像 發(fā)表于 08-26 15:35 ?425次閱讀

    Ansible Playbook自動化部署Nginx集群指南

    面對日益猖獗的DDoS攻擊,手動部署防護已經(jīng)out了!今天教你用Ansible一鍵部署具備DDoS防御能力的Nginx集群,讓攻擊者哭著回家!
    的頭像 發(fā)表于 08-06 17:54 ?645次閱讀

    Microsoft AD究竟有多重要

    勒索軟件攻防已成一場永無止境的貓鼠游戲——在IT和安全團隊不斷提升能力的同時,攻擊者也在不斷尋找新的攻擊路徑,而AD作為集中管理的核心要素,已成為勒索軟件攻擊的主要目標和執(zhí)行路徑。
    的頭像 發(fā)表于 07-22 13:57 ?568次閱讀

    本地網(wǎng)站秒變公網(wǎng)可訪問!開發(fā)必備的內(nèi)網(wǎng)穿透工具

    你是否厭倦了只能在本地測Web開發(fā)項目,而無法讓同事或客戶即時查看?今天,我們就來聊聊如何通過ZeroNews實現(xiàn)localhost秒變公網(wǎng)域名,無需公網(wǎng)IP,一鍵讓本地站點突破內(nèi)網(wǎng)限制,團隊協(xié)作
    的頭像 發(fā)表于 06-19 10:50 ?530次閱讀
    <b class='flag-5'>本地</b>網(wǎng)站秒變公網(wǎng)可訪問!開發(fā)<b class='flag-5'>者</b>必備的內(nèi)網(wǎng)穿透工具

    Nordic測距介紹

    是RSSI和AOA/AOD。 RSSI定位的缺點有,RSSI對室內(nèi)多路徑環(huán)境較敏感,準確性和可靠性容易被干擾。攻擊者操縱 RSSI,通過射頻信號放大,導致安全性不夠。 AOA/AOD定位的缺點是: 高成本器件
    發(fā)表于 05-28 16:49

    wifi版、esim版和插卡版三有什么區(qū)別

    存在顯著差異。本文將詳細探討WiFi版、eSIM版和插卡版三的區(qū)別,以幫助消費根據(jù)個人需求做出明智的選擇。以下是對這三的詳細比較: 一、定義與概述 1.
    的頭像 發(fā)表于 03-16 16:44 ?1.5w次閱讀

    芯??萍糆C:構筑 AI PC安全基石

    的廣泛部署,其潛在的安全隱患也日益凸顯,惡意攻擊者可通過篡改EC固件,竊取其中敏感的用戶隱私數(shù)據(jù)。 芯??萍迹ü善贝a:688595)憑藉在“模擬+MCU”雙技術平臺超過20年的技術積累,率先展開了AI EC的產(chǎn)品創(chuàng)新和研發(fā)部署,為AI PC設備提供了硬件級的安全防護。
    發(fā)表于 02-18 13:37 ?471次閱讀
    芯??萍糆C:構筑 AI PC安全基石

    芯??萍糆C:構筑 AI PC安全基石

    的廣泛部署,其潛在的安全隱患也日益凸顯,惡意攻擊者可通過篡改EC固件,竊取其中敏感的用戶隱私數(shù)據(jù)。芯??萍迹ü善贝a:688595)憑藉在“模擬+MCU”雙技術平
    的頭像 發(fā)表于 02-17 18:50 ?628次閱讀
    芯海科技EC:構筑 AI PC安全基石

    IP地址偽造和反偽造技術

    IP地址偽造簡而言之就是網(wǎng)絡攻擊的一種手段。攻擊者通過偽裝成合法的IP地址,繞過訪問控制、進行惡意攻擊或竊取敏感信息。 IP地址偽造的基本原
    的頭像 發(fā)表于 12-20 10:12 ?988次閱讀

    網(wǎng)絡攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網(wǎng)絡攻擊中,掩蓋真實IP進行攻擊是常見的手段,因為攻擊者通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?765次閱讀