女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

發(fā)現(xiàn)了Airdrop的一個(gè)漏洞,黑客可以獲取你的電話號(hào)碼

IEEE電氣電子工程師 ? 來(lái)源:lq ? 2019-10-13 17:24 ? 次閱讀

不可否認(rèn),蘋果的Airdrop在iPhone、iPad和Mac之間發(fā)送照片、視頻、鏈接等方面非常方便。但有一件事你可能不知道,一個(gè)不小心,Airdrop可被用于獲取iPhone的電話號(hào)碼或Mac的靜態(tài)MAC地址等詳細(xì)信息。

Hexway(via Ars Technica)的安全研究人員(通過(guò)ARS Technica)發(fā)現(xiàn)了Airdrop的一個(gè)漏洞,它可以通過(guò)藍(lán)牙低功耗發(fā)送的數(shù)據(jù)包,所有蘋果設(shè)備都會(huì)傳輸名稱,操作系統(tǒng)版本,電池狀態(tài)以及Wi-Fi是否開(kāi)啟等信息。

更嚴(yán)重的是,如果你使用蘋果的WiFi密碼共享功能,你將暴露你手機(jī)號(hào)碼的散列部分,以及你的蘋果ID和電子郵件地址。

Errata Security首席執(zhí)行官Rob Graham向ARS Technica Hexway確認(rèn),Github共享的軟件確實(shí)有效。”這還不算太糟,但人們可以獲得狀態(tài)信息,而獲得電話號(hào)碼也很糟糕,這仍然有點(diǎn)讓人毛骨悚然。”

盡管這個(gè)漏洞看起來(lái)很可怕,但是Hexway的研究人員甚至承認(rèn),部分共享的信息是AirDrop如何運(yùn)作的必要條件,我們不能強(qiáng)調(diào)這一點(diǎn)。

“這種行為更像是生態(tài)系統(tǒng)工作的一個(gè)特征,而不是脆弱性,”Hexway報(bào)告說(shuō)。研究人員進(jìn)一步解釋說(shuō),他們“從10.3.1版(包括iOS13測(cè)試版)開(kāi)始在iOS版本中檢測(cè)到了這種行為。”

然而,根據(jù)他們的發(fā)現(xiàn),舊款iPhone,即iPhone6s之前的iPhone似乎是安全的。

“舊設(shè)備(就像iPhone6s之前的所有設(shè)備一樣)不會(huì)連續(xù)發(fā)送藍(lán)牙LE消息,即使它們已經(jīng)更新了操作系統(tǒng)版本,”Hexway報(bào)告說(shuō)。它們只發(fā)送有限數(shù)量的信息(例如,當(dāng)您導(dǎo)航到Wi-Fi設(shè)置菜單時(shí)),這可能是為了節(jié)省舊設(shè)備上的電池電量。”

那么,你如何才能阻止?jié)撛诘?a target="_blank">黑客們“嗅”到你的藍(lán)牙信息呢?那就關(guān)閉藍(lán)牙吧。但這意味著你將無(wú)法將AirPods或Apple Watch連接到你的iPhone上。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24528

    瀏覽量

    203050
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7082

    瀏覽量

    124940
  • airdrop
    +關(guān)注

    關(guān)注

    0

    文章

    7

    瀏覽量

    2156

原文標(biāo)題:漏洞!使用AirDrop,黑客可以獲取你的電話號(hào)碼

文章出處:【微信號(hào):IEEE_China,微信公眾號(hào):IEEE電氣電子工程師】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    以為的安全,真的安全嗎?——擬態(tài)安全,場(chǎng)關(guān)于認(rèn)知的博弈

    黑客的日常工作就像場(chǎng)精心策劃的“入室盜竊”。首先“踩點(diǎn)”——掃描目標(biāo)系統(tǒng)的端口、分析網(wǎng)絡(luò)流量、研究系統(tǒng)架構(gòu)找出漏洞,但如果黑客發(fā)現(xiàn)系統(tǒng)會(huì)“
    的頭像 發(fā)表于 04-14 10:45 ?115次閱讀
    <b class='flag-5'>你</b>以為的安全,真的安全嗎?——擬態(tài)安全,<b class='flag-5'>一</b>場(chǎng)關(guān)于認(rèn)知的博弈

    不小心發(fā)現(xiàn)了示波器的秘密!它與萬(wàn)用表只差這點(diǎn)

    直流電源輸出電壓之后,用幾百塊錢的萬(wàn)用表就能測(cè)試,那為什么還要配備示波器呢?因?yàn)槭静ㄆ?b class='flag-5'>可以觀察輸出信號(hào)的波形,比如直流電源輸出的最終端,可以用示波器來(lái)測(cè)試它的紋波、環(huán)路響應(yīng)等。本次我們來(lái)演示下紋波
    的頭像 發(fā)表于 04-09 17:34 ?318次閱讀
    <b class='flag-5'>一</b>不小心<b class='flag-5'>發(fā)現(xiàn)了</b>示波器的秘密!它與萬(wàn)用表只差這點(diǎn)

    Lansweeper解析:IT資產(chǎn)發(fā)現(xiàn)是什么

    ,保持對(duì)設(shè)備的跟蹤是完全不可能的。IT資產(chǎn)發(fā)現(xiàn)提供個(gè)急需的連接到你的網(wǎng)絡(luò)的所有資產(chǎn)的概況,并幫助你遠(yuǎn)程管理它們。此外,IT資產(chǎn)
    的頭像 發(fā)表于 02-18 10:07 ?444次閱讀
    Lansweeper解析:IT資產(chǎn)<b class='flag-5'>發(fā)現(xiàn)</b>是什么

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布項(xiàng)緊急安全公告,揭示微軟Outlook中存在的個(gè)高危遠(yuǎn)程代碼執(zhí)行
    的頭像 發(fā)表于 02-10 09:17 ?426次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開(kāi)披露了個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針
    的頭像 發(fā)表于 02-08 14:28 ?453次閱讀

    常見(jiàn)的漏洞分享

    下來(lái),使用nodejs反編譯 reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map #DNS域傳送漏洞: 域傳送是DNS備份服務(wù)器從主服務(wù)器拷貝數(shù)據(jù)、若DNS服務(wù)器配置不當(dāng),未驗(yàn)證身份,導(dǎo)致攻擊者可以
    的頭像 發(fā)表于 11-21 15:39 ?564次閱讀
    常見(jiàn)的<b class='flag-5'>漏洞</b>分享

    AFE4403 SPI總線掛載個(gè)設(shè)備,有個(gè)SPI設(shè)備通訊不上是怎么回事?

    你好,我們現(xiàn)在SPI總線掛載個(gè)設(shè)備,一個(gè)是AFE4403,另一個(gè)是另一個(gè)SPI設(shè)備,我發(fā)現(xiàn)
    發(fā)表于 11-13 07:01

    特斯拉將推新功能:車輛屏幕可顯示真實(shí)車牌號(hào)

     11月5日,據(jù)特斯拉黑客Greentheonly透露,特斯拉即將推出項(xiàng)創(chuàng)新功能,該功能將在車輛的可視化界面中顯示真實(shí)的車牌號(hào)碼。Greentheonly在分析特斯拉最新的2024.38軟件更新時(shí)
    的頭像 發(fā)表于 11-05 14:34 ?2542次閱讀

    用OLED拼接屏制作個(gè)電話,是什么體驗(yàn)?

    OLED拼接屏電話種新型的電話設(shè)備,它采用了OLED技術(shù),可以將多個(gè)OLED屏幕拼接在起,形成
    的頭像 發(fā)表于 11-01 11:14 ?425次閱讀
    用OLED拼接屏制作<b class='flag-5'>一</b><b class='flag-5'>個(gè)</b><b class='flag-5'>電話</b>,是什么體驗(yàn)?

    漏洞掃描的主要功能是什么

    漏洞掃描是種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?816次閱讀

    SiRider S1芯擎工業(yè)開(kāi)發(fā)板測(cè)評(píng)+1.防止黑客入侵通信監(jiān)控系統(tǒng)(PSA)

    能生成,接收方可以用來(lái)驗(yàn)證信息的真實(shí)性和完整性。如果黑客篡改了數(shù)據(jù),那么這個(gè)“指紋”就會(huì)對(duì)不上,接收方就知道信息被動(dòng)過(guò)手腳。比喻: 就像是在快遞上貼了
    發(fā)表于 09-08 21:58

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會(huì)給企業(yè)帶來(lái)嚴(yán)重的安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH曝出了起嚴(yán)重的0day
    的頭像 發(fā)表于 07-10 10:29 ?1768次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    VOIP例程,被呼叫時(shí)有沒(méi)有獲取對(duì)方號(hào)碼的函數(shù)接口?

    請(qǐng)問(wèn)上位機(jī)呼叫開(kāi)發(fā)板時(shí),怎么獲取對(duì)方的號(hào)碼?有沒(méi)有對(duì)應(yīng)的函數(shù)接口?類似來(lái)電顯示。
    發(fā)表于 06-28 06:30

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對(duì)黑客攻擊

    在網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻的今天,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了份緊急公告,要求美國(guó)聯(lián)邦教育、科學(xué)及文化委員會(huì)下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4日,必須修補(bǔ)微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵漏洞,以防范潛在的
    的頭像 發(fā)表于 06-15 14:47 ?900次閱讀

    鴻蒙開(kāi)發(fā)電話服務(wù):【@ohos.telephony.call (撥打電話)】

    call模塊提供呼叫管理功能,包括撥打電話、跳轉(zhuǎn)到撥號(hào)界面、獲取通話狀態(tài)、格式化電話號(hào)碼等。
    的頭像 發(fā)表于 06-15 09:13 ?1324次閱讀
    鴻蒙開(kāi)發(fā)<b class='flag-5'>電話</b>服務(wù):【@ohos.telephony.call (撥打<b class='flag-5'>電話</b>)】