今天,谷歌 Project Zero 安全研究員伊恩 - 比爾(Ian Beer)透露,在 5 月份之前,蘋果 iPhone 和其他 iOS 設備都存在一個不可思議的漏洞,可以讓攻擊者遠程重啟并從遠處完全控制設備,包括閱讀郵件和其他信息、下載照片,甚至有可能通過 iPhone 的麥克風和攝像頭監視和監聽用戶。
這樣的事情怎么可能呢?根據 Beer 的說法,這是因為如今的 iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協議,為 AirDrop(這樣你就可以輕松地將照片和文件傳送到其他 iOS 設備上)和 Sidecar(快速將 iPad 變成輔助屏幕)等功能創建網狀網絡。Beer 不僅想出了一個利用的方法,他還找到了一個方法來強制 AWDL 開啟,即使之前沒有開啟。
雖然 Beer 說他 “沒有證據表明這些問題被黑客利用過”,并承認他花了整整六個月的時間來找到、驗證和演示這個漏洞但他建議我們不要輕視這種黑客的存在。 需要指出的是,蘋果 5 月已經打了補丁修復了這個漏洞。
蘋果公司沒有立即回應評論請求 , 但IT之家了解到,該公司在其 5 月 2020 安全更新的幾個變化日志中,確實在描述相關漏洞時提到了 Beer。
責任編輯:PSY
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。
舉報投訴
相關推薦
會將攻擊數據包中的源IP地址替換為偽造的IP地址。 這種偽造不僅讓受害者在回應時無法準確找到攻擊者的真實位置,而且可能引發不必要的誤會和服務濫用。 比如說,在SYN Flood這類
發表于 12-12 10:24
?159次閱讀
下來,使用nodejs反編譯 reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map #DNS域傳送漏洞: 域傳送是DNS備份服務器從主服務器拷貝數據、若DNS服務器配置不當,未驗證身份,導致攻擊者可以獲取某個域所
發表于 11-21 15:39
?240次閱讀
CVE-2024-32002漏洞的嚴重性在于,黑客可通過創建特定的Git倉庫子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
發表于 05-31 10:09
?655次閱讀
遠程設備控制系統是一種技術或系統,它允許用戶通過網絡(例如互聯網或局域網)來監視和控制遠處的設備
發表于 05-28 15:01
?1018次閱讀
其中,高風險漏洞為CVE-2024-4835,主要存放在VS代碼編輯器(Web IDE)中的,攻擊者可通過此漏洞進行跨站點腳本(XSS)攻擊,從而獲取對用戶賬戶的
發表于 05-24 17:00
?970次閱讀
此次更新的漏洞追蹤編號為CVE-2024-23296,存在于RTKit實時操作系統。據了解,已有證據顯示該漏洞已被黑客用于進行攻擊,通過內核讀寫功能可繞過內存保護機制。
發表于 05-14 14:06
?618次閱讀
近日,蘋果與OpenAI重啟了合作談判,意在將這家人工智能初創公司的技術整合至今年晚些時候即將發布的iPhone新機型中。據悉,雙方已經開始商討具體協議的條款,并探討OpenAI技術如何在蘋果
發表于 05-06 11:24
?552次閱讀
隨著macOS桌面用戶群體的壯大,攻擊者正調整攻勢,致力于創新更多的跨平臺攻擊方式。數據表明,攻擊者通常會借助社交工程的手段,將開發人員和工程師等企業用戶設為攻擊目標。
發表于 04-12 11:25
?390次閱讀
雖然蘋果并未披露攻擊者以及受害用戶所在的具體國家或地區信息,但警告信明確指出:“蘋果已探測到您正成為間諜軟件攻擊的受害者,此種
發表于 04-11 16:25
?645次閱讀
此漏洞源于操作系統命令及參數注入缺陷,攻擊者能非法執行可能有害的指令。CVSS評分達10/10,意味著無須認證即可借助該漏洞發起低難度遠端攻擊。
發表于 04-10 14:24
?746次閱讀
該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號,其方式包括
發表于 04-08 10:28
?974次閱讀
結合UDP協議的缺陷,“Loop DoS”實施IP欺騙極為簡單。攻擊者可設立一種自動生成大流量的情境,使目標系統或整網陷入拒絕服務(DoS)狀態。
發表于 03-21 14:52
?684次閱讀
蘋果強調,該漏洞可影響macOS Ventura及macOS Sonoma系統,攻擊者可借此生成惡意文件。用戶一旦點擊瀏覽,可能引發應用程序異常關閉甚至造成任意代碼執行風險。
發表于 03-14 11:43
?718次閱讀
這起事故被編號為CVE-2024-21412,出現在Windows Defender SmartScreen之中的一項漏洞,攻擊者透過生成特定文件,輕易繞開微軟系統的嚴密安全審查。
發表于 03-14 09:48
?501次閱讀
據悉,微軟Windows資源管理器默認情況下會預先載入.theme主題的縮略文件,使得攻擊者有機可乘。攻擊者只需通過相關主題縮略文件參數讓資源管理器連接惡意命令行UNC路徑,即可實現代碼的遠程
發表于 03-10 11:22
?1300次閱讀
評論