chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

蘋(píng)果手機(jī)FaceTime一項(xiàng)重大漏洞被曝光,兩臺(tái)iPhone重現(xiàn)“監(jiān)聽(tīng)”漏洞

電子工程師 ? 來(lái)源:lq ? 2019-02-11 10:56 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,據(jù) 9to5Mac 等多家外媒報(bào)道,蘋(píng)果手機(jī) FaceTime 一項(xiàng)重大漏洞被曝光,該漏洞可以讓用戶(hù)通過(guò) FaceTime 群聊功能(Group FaceTime)打電話(huà)給任何人,在對(duì)方接受或拒絕來(lái)電之前,立即聽(tīng)到他們手機(jī)里的聲音。9to5Mac 認(rèn)為該漏洞會(huì)影響運(yùn)行 iOS 12.1 或更高版本的任何 iOS 設(shè)備,而且可能還有其他方式可以發(fā)視頻竊聽(tīng)。

實(shí)際上,這漏洞引發(fā)的是一起相當(dāng)嚴(yán)重的隱私問(wèn)題,因?yàn)槟慊旧峡梢浴氨O(jiān)聽(tīng)”任何 iOS 用戶(hù)。盡管它表現(xiàn)得跟正常通話(huà)一樣,并不會(huì)完全隱藏顯示,但通話(huà)接收方?jīng)]有任何痕跡顯示你能聽(tīng)到他們的聲音。

蘋(píng)果表示,這個(gè)問(wèn)題將在“本周晚些時(shí)候”的軟件更新中得到解決。目前,除了完全禁用該功能之外,還不清楚如何防御這種攻擊。

兩臺(tái) iPhone 重現(xiàn)“監(jiān)聽(tīng)”漏洞

據(jù)悉,9to5Mac 使用一臺(tái) iPhone X 調(diào)用 iPhone XR 重現(xiàn)了 FaceTime 的這個(gè)漏洞,以下為重現(xiàn)過(guò)程:

用 iPhone 聯(lián)系人啟動(dòng) FaceTime;

在撥打電話(huà)時(shí),從屏幕底部向上刷,然后點(diǎn)擊“添加個(gè)人”;

在“添加個(gè)人”屏幕中添加自己的電話(huà)號(hào)碼;

啟動(dòng) FaceTime 群組通話(huà),該群組中你可以聽(tīng)到包括你自己和你打電話(huà)的人聲音,即使他們還沒(méi)有接電話(huà)。

在你的手機(jī)界面中看起來(lái)就像對(duì)方加入了群組聊天,但在他們的設(shè)備上,手機(jī)依然處在響鈴界面。

截圖來(lái)自9to5Mac

此外,9to5Mac 也用通過(guò) iPhone 調(diào)用 Mac 重現(xiàn)了這個(gè)問(wèn)題。默認(rèn)情況下,Mac 響鈴的時(shí)間比手機(jī)長(zhǎng),因此 Mac 系統(tǒng)帶來(lái)的問(wèn)題影響可能會(huì)持續(xù)更長(zhǎng)時(shí)間。

這又是程序員的鍋?

一旦涉及隱私安全問(wèn)題,普遍用戶(hù)的態(tài)度是非常強(qiáng)硬的,在 HackerNews 上不少網(wǎng)友也從技術(shù)的角度分析了蘋(píng)果出現(xiàn)該漏洞的原因,甚至有人認(rèn)為可能是程序員的鍋……

@NelsonMinar:

我非常好奇這樣的 bug 是怎么就能發(fā)布的。(蘋(píng)果)在 QA&Testing 時(shí)就應(yīng)該發(fā)現(xiàn)這個(gè)問(wèn)題。工程師為 FaceTime 功能寫(xiě)代碼時(shí)應(yīng)該寫(xiě)道了:“在接受呼叫之前打開(kāi)麥克風(fēng),并在接聽(tīng)電話(huà)之前通過(guò)網(wǎng)絡(luò)傳輸音頻。”那么這是誰(shuí)做的?我不是惡意暗示,但我確實(shí)對(duì)缺乏防御性編程感到疑惑。

雖然不是蘋(píng)果工程師,但@yalok 從通信的角度給出了幾點(diǎn)意見(jiàn):

我猜測(cè)是幾種因素共同導(dǎo)致的:

一是音頻和視頻捕獲必須在信令級(jí)別實(shí)際呼叫之前開(kāi)始,以便最小化呼叫建立延遲。例如,音頻可能通過(guò)藍(lán)牙,而喚醒 BT 免提模式需要 1~2 秒。

二是大多數(shù)群組呼叫功能時(shí)由一個(gè)單獨(dú)的團(tuán)隊(duì)開(kāi)發(fā),群組呼叫信令可以在 UI 級(jí)別松散地集成,一旦 UI 觸發(fā)切換到群組呼叫。在內(nèi)部,整個(gè)新庫(kù)可以啟動(dòng),并獲得轉(zhuǎn)移到當(dāng)前的 1-1 呼叫狀態(tài)。

當(dāng)這種“轉(zhuǎn)移”發(fā)生時(shí),第一個(gè) 1-1 呼叫狀態(tài)(由于信令)在本地或遠(yuǎn)端受到影響。這導(dǎo)致任何一方認(rèn)為呼叫被應(yīng)答(這種狀態(tài)下,呼叫信令狀態(tài)機(jī)以確保它是用戶(hù) UI 動(dòng)作,是缺乏保護(hù)的。)或本地方認(rèn)為遠(yuǎn)程用戶(hù)應(yīng)答呼叫是正常的(在這種情況下,即使在 1-1 呼叫建立階段,F(xiàn)aceTime 也必須具有流式音頻)。

三是用戶(hù)沒(méi)有檢查自己的電話(huà)號(hào)碼是否已添加到通話(huà)中,由于在群組呼叫中擁有兩次相同的 ID/令牌,可能導(dǎo)致呼叫信令狀態(tài)機(jī)意外切換。

四是缺乏人工多次測(cè)試。(如所描述的重寫(xiě) bug 的流程可能不是用戶(hù)在 FaceTime 上提供群呼的主要工作流。)

據(jù)悉,蘋(píng)果官網(wǎng)上的系統(tǒng)狀態(tài)已經(jīng)更新,F(xiàn)aceTime 群聊功能已暫時(shí)無(wú)法使用。

不過(guò)似乎對(duì)于一些用戶(hù)來(lái)說(shuō)漏洞仍然存在,9to5Mac 稱(chēng)其仍然可以重現(xiàn)上述過(guò)程,原因可能是蘋(píng)果在關(guān)閉相關(guān)功能時(shí),需要時(shí)間將指令傳達(dá)給所有服務(wù)器。

為此,TheVerge 給出的建議是:可以通過(guò) iOS 系統(tǒng)設(shè)置禁用 FaceTime 功能。在 Mac 上,用戶(hù)可以先打開(kāi)應(yīng)用,然后打開(kāi)“首選項(xiàng)”,再取消選中“啟用此賬戶(hù)”來(lái)禁用FaceTime。

FaceTime 群組功能最初基于 iOS 12.1 版本的上線(xiàn)于 2018 年 10 月 30 日推出,直到現(xiàn)在系統(tǒng)上安裝了 12.1.3 版本的仍屬于測(cè)試版。

實(shí)際上,據(jù) TheVerge 此前報(bào)道,在 iOS 12.1 發(fā)布的幾天內(nèi)就發(fā)現(xiàn)了鎖屏安全漏洞,其中正涉及 FaceTime 群組聊天功能。目前尚不清楚該功能漏洞問(wèn)題已經(jīng)存在多久,但很有可能已經(jīng)出現(xiàn)了三個(gè)月。

紐約州州長(zhǎng) Andrew Cuomo 在本周二晚間警告紐約市民對(duì) FaceTime 的安全漏洞,“FaceTime 漏洞是一種眼中的隱私侵犯,是紐約市民面臨風(fēng)險(xiǎn)。鑒于這個(gè)錯(cuò)誤,我建議紐約人禁用該 FaceTime 功能,直到程序修復(fù)可用。我會(huì)敦促蘋(píng)果公司立即發(fā)布修復(fù)程序?!?/p>

對(duì)國(guó)內(nèi)用戶(hù)影響幾何?

不過(guò),說(shuō)到底,這種潛在破壞是真實(shí)存在的。那么對(duì)國(guó)內(nèi)用戶(hù)呢?

從目前來(lái)看,答案似乎還是否定的。

該起事件曝光后,國(guó)內(nèi)資訊視頻平臺(tái)“梨視頻”曾向蘋(píng)果中國(guó)官方客服咨詢(xún)情況,得到的回應(yīng)卻是:

“不可能被竊聽(tīng),暫時(shí)也沒(méi)接到公司關(guān)于漏洞的說(shuō)明,F(xiàn)aceTime安全性比甚至比一些運(yùn)營(yíng)商還要高?!?/p>

然而根據(jù)觀察者網(wǎng)測(cè)試發(fā)現(xiàn),

使用一臺(tái)運(yùn)行 iOS 12.1.2 的國(guó)行 iPhone XS 進(jìn)行測(cè)試,該機(jī)的 FaceTime 界面上沒(méi)有‘添加聯(lián)系人’選項(xiàng),用戶(hù)不會(huì)受相關(guān)漏洞的影響。(作者注:應(yīng)該說(shuō)不是蘋(píng)果沒(méi)有漏洞,而是國(guó)行版本并沒(méi)有這個(gè)功能。)

知乎上一位自稱(chēng)是數(shù)碼愛(ài)好者的@文武 表示,

“剛剛試了下,上滑無(wú)法添加任何人。最新版測(cè)試系統(tǒng)。目測(cè)這個(gè)問(wèn)題是由于群組 FaceTime 功能存在的。估計(jì)是邏輯判斷問(wèn)題……”

不過(guò),就實(shí)際情況來(lái)看,F(xiàn)aceTime 作為蘋(píng)果系統(tǒng)自帶的一款視頻/語(yǔ)音聊天工具,并非國(guó)內(nèi)用戶(hù)的常用選項(xiàng),更多國(guó)內(nèi)用戶(hù)也將問(wèn)題焦點(diǎn)聚焦到了 FaceTime 之外的“替代品”。

值得一提的是,在蘋(píng)果今天剛剛披露的 2019 財(cái)年第一季度財(cái)報(bào)中,蘋(píng)果總營(yíng)收 843 億美元,同比下滑 5%。其中,iPhone 手機(jī)出貨量的下滑最為嚴(yán)重,已經(jīng)連續(xù)幾年跌出了一個(gè)新高度,尤其是在大中華區(qū)已下滑 27%。

一名自稱(chēng)是蘋(píng)果相關(guān)從業(yè)者的@Viki 表示,

“作為一個(gè)國(guó)人,確實(shí) FaceTime 用的少,F(xiàn)aceTime 對(duì)我來(lái)說(shuō)唯一的作用就是,用 iPad 找iPhone在哪兒,或者用iPhone 找iPad在哪兒,新 iPhone 找舊 iPhone,或者舊 iPhone 找新iPhone。僅此而已?!?/p>

甚至還有網(wǎng)友調(diào)侃道:“試了一下,iOS 12.1.3 對(duì)這個(gè)漏洞沒(méi)轍了,多人 FaceTime 也沒(méi)法用,找一個(gè)開(kāi)通了 FaceTime 的人又那么難。我想利用漏洞干壞事,暫時(shí)沒(méi)什么好辦法。誰(shuí)讓我試試?”

也就是說(shuō),使用國(guó)行版本的用戶(hù)勿需擔(dān)心這個(gè)漏洞可能帶來(lái)的潛在“監(jiān)聽(tīng)”影響。那么,我們究竟還有什么好擔(dān)心的呢?

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • iPhone
    +關(guān)注

    關(guān)注

    28

    文章

    13518

    瀏覽量

    214090
  • 蘋(píng)果手機(jī)
    +關(guān)注

    關(guān)注

    1

    文章

    2252

    瀏覽量

    39675

原文標(biāo)題:iPhone曝嚴(yán)重漏洞,用戶(hù)接聽(tīng)FaceTime前或被“監(jiān)聽(tīng)”!

文章出處:【微信號(hào):rgznai100,微信公眾號(hào):rgznai100】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動(dòng)——國(guó)家漏洞庫(kù)(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會(huì)在成都成功舉辦。來(lái)自國(guó)家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高??蒲袡C(jī)構(gòu)的數(shù)百名代表齊聚堂,共商網(wǎng)絡(luò)安全發(fā)展大計(jì)。
    的頭像 發(fā)表于 09-22 13:50 ?407次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    漏洞評(píng)級(jí)為“嚴(yán)重”。企業(yè)應(yīng)優(yōu)先部署Windows10/11累積更新和SQLServer相關(guān)補(bǔ)丁,并檢查SMB設(shè)置。漏洞類(lèi)型分布-41個(gè)權(quán)限提升漏洞-22個(gè)遠(yuǎn)程代碼
    的頭像 發(fā)表于 09-12 17:05 ?1891次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開(kāi)披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?1826次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    兩臺(tái)相同IP的西門(mén)子PLC如何進(jìn)行通信

    信號(hào),PLC1控制電機(jī)正轉(zhuǎn),反之亦然。但在異地PLC通信時(shí)遇到困擾。 經(jīng)過(guò)排查,發(fā)現(xiàn)兩臺(tái)PLC在出廠時(shí)設(shè)置了相同的IP地址,導(dǎo)致在工廠局域網(wǎng)內(nèi)無(wú)法相互訪問(wèn)。對(duì)此,物通博聯(lián)提供基于NAT網(wǎng)關(guān)的解決方案,將相同的IP地址轉(zhuǎn)換不同的IP地址,從而避免網(wǎng)絡(luò)沖突,確保相關(guān)數(shù)據(jù)傳
    的頭像 發(fā)表于 07-16 15:07 ?535次閱讀
    <b class='flag-5'>兩臺(tái)</b>相同IP的西門(mén)子PLC如何進(jìn)行通信

    華為Pura80發(fā)布,一項(xiàng)卡脖子傳感器技術(shù)獲突破,一項(xiàng)傳感器技術(shù)仍卡脖子!

    與Mate系列并列的旗艦機(jī)型,華為選擇了在蘋(píng)果WWDC 25的次日舉行發(fā)布會(huì),可見(jiàn)華為對(duì)Pura 80系列手機(jī)的重視,以及“硬鋼”蘋(píng)果的信心。 ? 而在此前,從網(wǎng)絡(luò)信息看,大家對(duì)華為Pura 80系列
    的頭像 發(fā)表于 06-11 19:15 ?2056次閱讀
    華為Pura80發(fā)布,<b class='flag-5'>一項(xiàng)</b>卡脖子傳感器技術(shù)獲突破,<b class='flag-5'>一項(xiàng)</b>傳感器技術(shù)仍<b class='flag-5'>被</b>卡脖子!

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?612次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?755次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴(yán)重性不容忽視,
    的頭像 發(fā)表于 02-10 09:17 ?758次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開(kāi)披露了個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對(duì)服務(wù)器/企業(yè)級(jí)平臺(tái)的EPYC CPU。 這
    的頭像 發(fā)表于 02-08 14:28 ?740次閱讀

    兩臺(tái)PLC之間Profinet通訊案例

    。Profinet作為種高性能的工業(yè)以太網(wǎng)協(xié)議,廣泛應(yīng)用于PLC之間的通信。本文將通過(guò)個(gè)具體案例,詳細(xì)解析兩臺(tái)PLC之間Profinet通訊的實(shí)現(xiàn)過(guò)程和技術(shù)要點(diǎn)。
    的頭像 發(fā)表于 02-02 16:42 ?2482次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為宣布成功獲得國(guó)際領(lǐng)先的標(biāo)準(zhǔn)、測(cè)試及認(rèn)證機(jī)構(gòu)英國(guó)標(biāo)準(zhǔn)協(xié)會(huì)(BSI)頒發(fā)的全球首批漏洞管理體系認(rèn)證證書(shū)。這殊榮標(biāo)志著華為在漏洞管理方面達(dá)到了國(guó)際領(lǐng)先水平,其卓越的漏洞管理及實(shí)踐
    的頭像 發(fā)表于 01-22 13:42 ?773次閱讀

    華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國(guó)際標(biāo)準(zhǔn)。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?912次閱讀
    華為通過(guò)BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    一臺(tái)電腦是否可以同時(shí)連接兩臺(tái)ADS1263EVM-PDK并且同時(shí)控制?

    一臺(tái)電腦是否可以同時(shí)連接兩臺(tái)ADS1263EVM-PDK并且同時(shí)控制?
    發(fā)表于 12-20 06:36

    常見(jiàn)的漏洞分享

    漏洞,利用swaks可以偽造郵件發(fā)到自己郵箱測(cè)試。163可行 #sourcemap文件泄露漏洞 油猴腳本:sourcemap-searcher、burp hae插件 在F12控制臺(tái)輸入sms(),下載
    的頭像 發(fā)表于 11-21 15:39 ?945次閱讀
    常見(jiàn)的<b class='flag-5'>漏洞</b>分享

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問(wèn)題也日益凸顯。 、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1559次閱讀