蘋(píng)果被曝“無(wú)需接觸”,便可被盜一切信息

小波點(diǎn) 5年前 (2020-12-07)

雖然蘋(píng)果已修復了漏洞,但用戶(hù)從始至終都不知情。

蘋(píng)果被曝“無(wú)需接觸”,便可被盜一切信息

據多家國外媒體報道,谷歌 Project Zero(GPZ) 項目安全研究員伊恩 · 比爾發(fā)現,蘋(píng)果手機安全防護出現重大漏洞,其稱(chēng)蘋(píng)果手機即便沒(méi)有接觸,也能盜取其中的全部信息。

GPZ是谷歌的一個(gè)安全研究小組,其任務(wù)就是找到所有流行軟件的漏洞,包括微軟的Windows 10、谷歌的 Chrome 、Android、蘋(píng)果的 iOS 和 macOS。

蘋(píng)果被曝“無(wú)需接觸”,便可被盜一切信息

此次蘋(píng)果所曝光的設備漏洞是一項AWDL(蘋(píng)果無(wú)線(xiàn)直接鏈接)的網(wǎng)絡(luò )協(xié)議,目前,蘋(píng)果的iPhone、ipad、Mac、Watch均使用了這項協(xié)議。

如果蘋(píng)果設備在使用這項網(wǎng)絡(luò )協(xié)議時(shí)(如傳輸照片),他人就可利用該漏洞訪(fǎng)問(wèn)手機上的所有數據,整個(gè)過(guò)程只需2分鐘,入侵后可以瀏覽手機上所有的數據,包括信息、圖片、視頻等,甚至可以打開(kāi)攝像頭和麥克風(fēng),進(jìn)行實(shí)時(shí)監控。

蘋(píng)果被曝“無(wú)需接觸”,便可被盜一切信息

不過(guò)值得注意的是,AWDL是由藍牙激活的,但不是所有人都會(huì )一直打開(kāi)藍牙,但攻擊者還是找到了強制 AWDL 打開(kāi)的方法。

目前,蘋(píng)果方面已經(jīng)在今年5月份的新系統中修復了這個(gè)漏洞。但蘋(píng)果公司并沒(méi)有告知用戶(hù)有關(guān)于這個(gè)漏洞的任何細節,整個(gè)過(guò)程用戶(hù)完全不知情。

最后,記得關(guān)注微信公眾號:鎂客網(wǎng)(im2maker),更多干貨在等你!

鎂客網(wǎng)


科技 | 人文 | 行業(yè)

微信ID:im2maker
長(cháng)按識別二維碼關(guān)注

硬科技產(chǎn)業(yè)媒體

關(guān)注技術(shù)驅動(dòng)創(chuàng )新

分享到