今天,谷歌 Project Zero 安全研究員伊恩 - 比爾(Ian Beer)透露,在 5 月份之前,蘋果 iPhone 和其他 iOS 設備都存在一個不可思議的漏洞,可以讓攻擊者遠程重啟并從遠處完全控制設備,包括閱讀郵件和其他信息、下載照片,甚至有可能通過 iPhone 的麥克風和攝像頭監(jiān)視和監(jiān)聽用戶。
這樣的事情怎么可能呢?根據(jù) Beer 的說法,這是因為如今的 iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協(xié)議,為 AirDrop(這樣你就可以輕松地將照片和文件傳送到其他 iOS 設備上)和 Sidecar(快速將 iPad 變成輔助屏幕)等功能創(chuàng)建網(wǎng)狀網(wǎng)絡。Beer 不僅想出了一個利用的方法,他還找到了一個方法來強制 AWDL 開啟,即使之前沒有開啟。
雖然 Beer 說他 “沒有證據(jù)表明這些問題被黑客利用過”,并承認他花了整整六個月的時間來找到、驗證和演示這個漏洞但他建議我們不要輕視這種黑客的存在。 需要指出的是,蘋果 5 月已經(jīng)打了補丁修復了這個漏洞。
蘋果公司沒有立即回應評論請求 , 但IT之家了解到,該公司在其 5 月 2020 安全更新的幾個變化日志中,確實在描述相關漏洞時提到了 Beer。
責任編輯:PSY
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。
舉報投訴
相關推薦
會將攻擊數(shù)據(jù)包中的源IP地址替換為偽造的IP地址。 這種偽造不僅讓受害者在回應時無法準確找到攻擊者的真實位置,而且可能引發(fā)不必要的誤會和服務濫用。 比如說,在SYN Flood這類
發(fā)表于 12-12 10:24
?102次閱讀
CVE-2024-32002漏洞的嚴重性在于,黑客可通過創(chuàng)建特定的Git倉庫子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
發(fā)表于 05-31 10:09
?610次閱讀
遠程設備控制系統(tǒng)是一種技術(shù)或系統(tǒng),它允許用戶通過網(wǎng)絡(例如互聯(lián)網(wǎng)或局域網(wǎng))來監(jiān)視和控制遠處的設備
發(fā)表于 05-28 15:01
?909次閱讀
其中,高風險漏洞為CVE-2024-4835,主要存放在VS代碼編輯器(Web IDE)中的,攻擊者可通過此漏洞進行跨站點腳本(XSS)攻擊,從而獲取對用戶賬戶的
發(fā)表于 05-24 17:00
?920次閱讀
近日,蘋果與OpenAI重啟了合作談判,意在將這家人工智能初創(chuàng)公司的技術(shù)整合至今年晚些時候即將發(fā)布的iPhone新機型中。據(jù)悉,雙方已經(jīng)開始商討具體協(xié)議的條款,并探討OpenAI技術(shù)如何在蘋果
發(fā)表于 05-06 11:24
?510次閱讀
隨著macOS桌面用戶群體的壯大,攻擊者正調(diào)整攻勢,致力于創(chuàng)新更多的跨平臺攻擊方式。數(shù)據(jù)表明,攻擊者通常會借助社交工程的手段,將開發(fā)人員和工程師等企業(yè)用戶設為攻擊目標。
發(fā)表于 04-12 11:25
?347次閱讀
雖然蘋果并未披露攻擊者以及受害用戶所在的具體國家或地區(qū)信息,但警告信明確指出:“蘋果已探測到您正成為間諜軟件攻擊的受害者,此種
發(fā)表于 04-11 16:25
?611次閱讀
此漏洞源于操作系統(tǒng)命令及參數(shù)注入缺陷,攻擊者能非法執(zhí)行可能有害的指令。CVSS評分達10/10,意味著無須認證即可借助該漏洞發(fā)起低難度遠端攻擊。
發(fā)表于 04-10 14:24
?704次閱讀
該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號,其方式包括
發(fā)表于 04-08 10:28
?898次閱讀
結(jié)合UDP協(xié)議的缺陷,“Loop DoS”實施IP欺騙極為簡單。攻擊者可設立一種自動生成大流量的情境,使目標系統(tǒng)或整網(wǎng)陷入拒絕服務(DoS)狀態(tài)。
發(fā)表于 03-21 14:52
?641次閱讀
蘋果強調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶一旦點擊瀏覽,可能引發(fā)應用程序異常關閉甚至造成任意代碼執(zhí)行風險。
發(fā)表于 03-14 11:43
?666次閱讀
這起事故被編號為CVE-2024-21412,出現(xiàn)在Windows Defender SmartScreen之中的一項漏洞,攻擊者透過生成特定文件,輕易繞開微軟系統(tǒng)的嚴密安全審查。
發(fā)表于 03-14 09:48
?460次閱讀
據(jù)悉,微軟Windows資源管理器默認情況下會預先載入.theme主題的縮略文件,使得攻擊者有機可乘。攻擊者只需通過相關主題縮略文件參數(shù)讓資源管理器連接惡意命令行UNC路徑,即可實現(xiàn)代碼的遠程
發(fā)表于 03-10 11:22
?1241次閱讀
蘋果公司近日確認,部分設備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagi
發(fā)表于 01-18 14:26
?689次閱讀
DDOS攻擊指分布式拒絕服務攻擊,即處于不同位置的多個攻擊者同時向一個或數(shù)個目標發(fā)動攻擊,或者一個攻擊者
發(fā)表于 01-12 16:17
?628次閱讀
評論