Google Project Zero揭示了無需用戶交互的無線​​AirDrop iPhone漏洞

閱讀時間圖標 1分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

iphone 黑客

為了說明便利性和安全性之間的鬥爭,Google Project Zero通過展示一種漏洞利用程序,揭示了AirDrop在保護iPhone方面所留下的主要差距,該漏洞可以完全控制隨機的iPhone,而無需任何用戶交互。

該漏洞利用 Apple Wireless Direct Link (AWDL),無需在設備上啟用 AirDrop 即可利用,只需位於 WIFI 範圍內即可。 事實上,該漏洞可以強制 iPhone 激活 AirDrop,並可用於遠程重啟並從遠處完全控制其設備——包括閱讀電子郵件和其他信息、下載照片,甚至可能通過 iPhone 的麥克風和攝像頭。

蘋果公司已經發現了這一漏洞,該公司在XNUMX月份發布了一個補丁,目前該補丁已被大多數iPhone過濾。

Apple承認了該黑客行為,但在緩解措施中指出,該黑客行為僅在您處於WIFI範圍內時才起作用(儘管您不必位於同一WIFI網絡上)。

所有詳細信息(用30,000個字解釋)都可以在Google的零項目博客中閱讀 点击這裡.

通過 邊緣

有關主題的更多資訊: 空投, 蘋果, 谷歌, 破解, iPhone, 零項目, 安全