在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

蘋果 iPhone 漏洞曝光:以讓攻擊者遠(yuǎn)程重啟并從遠(yuǎn)處完全控制設(shè)備

工程師鄧生 ? 來源:IT之家 ? 作者:遠(yuǎn)洋 ? 2020-12-02 10:53 ? 次閱讀

今天,谷歌 Project Zero 安全研究員伊恩 - 比爾(Ian Beer)透露,在 5 月份之前,蘋果 iPhone 和其他 iOS 設(shè)備都存在一個不可思議的漏洞,可以讓攻擊者遠(yuǎn)程重啟并從遠(yuǎn)處完全控制設(shè)備,包括閱讀郵件和其他信息下載照片,甚至有可能通過 iPhone 的麥克風(fēng)和攝像頭監(jiān)視和監(jiān)聽用戶。

這樣的事情怎么可能呢?根據(jù) Beer 的說法,這是因?yàn)槿缃竦?iPhone、iPad、Mac 和 Watch 使用了一種名為 Apple Wireless Direct Link(AWDL)的協(xié)議,為 AirDrop(這樣你就可以輕松地將照片和文件傳送到其他 iOS 設(shè)備上)和 Sidecar(快速將 iPad 變成輔助屏幕)等功能創(chuàng)建網(wǎng)狀網(wǎng)絡(luò)。Beer 不僅想出了一個利用的方法,他還找到了一個方法來強(qiáng)制 AWDL 開啟,即使之前沒有開啟。

雖然 Beer 說他 “沒有證據(jù)表明這些問題被黑客利用過”,并承認(rèn)他花了整整六個月的時間來找到、驗(yàn)證和演示這個漏洞但他建議我們不要輕視這種黑客的存在。 需要指出的是,蘋果 5 月已經(jīng)打了補(bǔ)丁修復(fù)了這個漏洞。

蘋果公司沒有立即回應(yīng)評論請求 , 但I(xiàn)T之家了解到,該公司在其 5 月 2020 安全更新的幾個變化日志中,確實(shí)在描述相關(guān)漏洞時提到了 Beer。

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • iPhone
    +關(guān)注

    關(guān)注

    28

    文章

    13474

    瀏覽量

    202133
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24443

    瀏覽量

    199445
  • 控制
    +關(guān)注

    關(guān)注

    4

    文章

    1013

    瀏覽量

    122716
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15403
收藏 人收藏

    評論

    相關(guān)推薦

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實(shí)IP的攻擊方式

    會將攻擊數(shù)據(jù)包中的源IP地址替換為偽造的IP地址。 這種偽造不僅受害在回應(yīng)時無法準(zhǔn)確找到攻擊者的真實(shí)位置,而且可能引發(fā)不必要的誤會和服務(wù)濫用。 比如說,在SYN Flood這類
    的頭像 發(fā)表于 12-12 10:24 ?143次閱讀

    常見的漏洞分享

    下來,使用nodejs反編譯 reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map #DNS域傳送漏洞: 域傳送是DNS備份服務(wù)器從主服務(wù)器拷貝數(shù)據(jù)、若DNS服務(wù)器配置不當(dāng),未驗(yàn)證身份,導(dǎo)致攻擊者可以獲取某個域所
    的頭像 發(fā)表于 11-21 15:39 ?210次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞的嚴(yán)重性在于,黑客可通過創(chuàng)建特定的Git倉庫子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
    的頭像 發(fā)表于 05-31 10:09 ?638次閱讀

    遠(yuǎn)程設(shè)備控制系統(tǒng)是什么?

    遠(yuǎn)程設(shè)備控制系統(tǒng)是一種技術(shù)或系統(tǒng),它允許用戶通過網(wǎng)絡(luò)(例如互聯(lián)網(wǎng)或局域網(wǎng))來監(jiān)視和控制遠(yuǎn)處設(shè)備
    的頭像 發(fā)表于 05-28 15:01 ?977次閱讀
    <b class='flag-5'>遠(yuǎn)程</b><b class='flag-5'>設(shè)備</b><b class='flag-5'>控制</b>系統(tǒng)是什么?

    GitLab修復(fù)多重安全隱患,呼吁用戶升級至最新版

    其中,高風(fēng)險(xiǎn)漏洞為CVE-2024-4835,主要存放在VS代碼編輯器(Web IDE)中的,攻擊者可通過此漏洞進(jìn)行跨站點(diǎn)腳本(XSS)攻擊,從而獲取對用戶賬戶的
    的頭像 發(fā)表于 05-24 17:00 ?950次閱讀

    蘋果修復(fù)舊款iPhone和iPad內(nèi)核零日漏洞

    此次更新的漏洞追蹤編號為CVE-2024-23296,存在于RTKit實(shí)時操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護(hù)機(jī)制。
    的頭像 發(fā)表于 05-14 14:06 ?586次閱讀

    蘋果重啟與OpenAI的談判

    近日,蘋果與OpenAI重啟了合作談判,意在將這家人工智能初創(chuàng)公司的技術(shù)整合至今年晚些時候即將發(fā)布的iPhone新機(jī)型中。據(jù)悉,雙方已經(jīng)開始商討具體協(xié)議的條款,并探討OpenAI技術(shù)如何在蘋果
    的頭像 發(fā)表于 05-06 11:24 ?541次閱讀

    蘋果Mac設(shè)備易成為企業(yè)環(huán)境黑客攻擊目標(biāo)

    隨著macOS桌面用戶群體的壯大,攻擊者正調(diào)整攻勢,致力于創(chuàng)新更多的跨平臺攻擊方式。數(shù)據(jù)表明,攻擊者通常會借助社交工程的手段,將開發(fā)人員和工程師等企業(yè)用戶設(shè)為攻擊目標(biāo)。
    的頭像 發(fā)表于 04-12 11:25 ?370次閱讀

    蘋果警告iPhone用戶可能成為間諜軟件攻擊目標(biāo)

    雖然蘋果并未披露攻擊者以及受害用戶所在的具體國家或地區(qū)信息,但警告信明確指出:“蘋果已探測到您正成為間諜軟件攻擊的受害,此種
    的頭像 發(fā)表于 04-11 16:25 ?630次閱讀

    Rust漏洞遠(yuǎn)程執(zhí)行惡意指令,已發(fā)布安全補(bǔ)丁

    漏洞源于操作系統(tǒng)命令及參數(shù)注入缺陷,攻擊者能非法執(zhí)行可能有害的指令。CVSS評分達(dá)10/10,意味著無須認(rèn)證即可借助該漏洞發(fā)起低難度遠(yuǎn)端攻擊
    的頭像 發(fā)表于 04-10 14:24 ?730次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞CVE-2024-3273作為識別號,其方式包括
    的頭像 發(fā)表于 04-08 10:28 ?948次閱讀

    CISPA-Helmholtz中心洞察UDP協(xié)議漏洞,構(gòu)建Loop DoS攻擊

    結(jié)合UDP協(xié)議的缺陷,“Loop DoS”實(shí)施IP欺騙極為簡單。攻擊者可設(shè)立一種自動生成大流量的情境,使目標(biāo)系統(tǒng)或整網(wǎng)陷入拒絕服務(wù)(DoS)狀態(tài)。
    的頭像 發(fā)表于 03-21 14:52 ?665次閱讀

    蘋果修復(fù)macOS Ventura和Sonoma內(nèi)存漏洞

    蘋果強(qiáng)調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶一旦點(diǎn)擊瀏覽,可能引發(fā)應(yīng)用程序異常關(guān)閉甚至造成任意代碼執(zhí)行風(fēng)險(xiǎn)。
    的頭像 發(fā)表于 03-14 11:43 ?698次閱讀

    趨勢科技報(bào)告揭示黑客利用Windows Defender SmartScreen漏洞進(jìn)行惡意軟件分發(fā)

    這起事故被編號為CVE-2024-21412,出現(xiàn)在Windows Defender SmartScreen之中的一項(xiàng)漏洞攻擊者透過生成特定文件,輕易繞開微軟系統(tǒng)的嚴(yán)密安全審查。
    的頭像 發(fā)表于 03-14 09:48 ?481次閱讀

    微軟Win10/11主題系統(tǒng)CVE-2024-21320漏洞引發(fā)安全憂慮,已在修復(fù)中

    據(jù)悉,微軟Windows資源管理器默認(rèn)情況下會預(yù)先載入.theme主題的縮略文件,使得攻擊者有機(jī)可乘。攻擊者只需通過相關(guān)主題縮略文件參數(shù)資源管理器連接惡意命令行UNC路徑,即可實(shí)現(xiàn)代碼的遠(yuǎn)程
    的頭像 發(fā)表于 03-10 11:22 ?1274次閱讀
    主站蜘蛛池模板: 天天爽夜夜爽视频| 色综合小说天天综合网| 午夜精品久久久久久久第一页| 天天干天天插| 天天干天天要| 97久久天天综合色天天综合色hd| 国产农村妇女毛片精品久久| 波多久久夜色精品国产| 亚洲九九香蕉| 亚洲我射| 热之国产| 91极品女神嫩模在线播放| zsvdy午夜片| 国产午夜精品久久久久免费视| 亚洲高清免费在线观看| 天堂在线www| 一级特黄女人生活片| 四虎中文| 九色视频播放| 亚洲黄页网站| 免费观看一级特黄三大片视频| 手机在线看片你懂的| 国产亚洲欧美成人久久片| 欧美尺寸又黑又粗又长| 操美女免费网站| 久久国产免费观看精品| 日本aaaa毛片在线看| 亚洲人成在线精品| 欧美爱爱网| 女人夜夜春| 成人免费看毛片| 欧美成人三级网站| 69日本xxxxxxxxx19| 亚洲天堂首页| 六月色| 韩国最新三级网站在线播放| 中日韩一级片| 天天爽夜爽免费精品视频| 22222se男人的天堂| 五月天激情在线| 种子在线搜索|