发布者认证信息(营业执照和身份证)未完善,请登录后完善信息登录
 总算懂了安全研究人员成功利用苹果“查找”网络漏洞传输别的数据 - 最新消息 - 客集网
Hi,你好,欢迎来到客集网
  • 产品
  • 求购
  • 公司
  • 展会
  • 招商
  • 资讯
  • 解梦
当前位置: 首页 » 资讯 » 创业故事 找商家、找信息优选VIP,安全更可靠!
总算懂了安全研究人员成功利用苹果“查找”网络漏洞传输别的数据 - 最新消息
发布日期:2023-09-09 23:24:52  浏览次数:15

5 月 13 日尚无消息,安全研究员 FabianBräunlein 今天发布了一篇博客文章,展示了如何使苹果公司的“查找”网络(Find My)用作其他数据的传输。

“查找”网络的工作原理,就是借助别人的设备帮自己的产品定位。它可以通过附近的任何 iPhone,Mac 或其他苹果设备的数据连接来帮助自己的物品定位。但是通过伪造 AirTag 作为加密消息广播其位置,黑客就可以通过查找网络传输任意数据包,因此可以在启用了“查找”的情况下,随意使用附近任何苹果设备的数据连接。

研究人员展示了一个开放源代码,讲解了如何在 AirTag 实际发货之前模拟可定位的物品。这项最新的研究将协议扩展到传输任意数据,而不是简单地位置。

本质上,黑客攻击只涉及模拟查找网络中的广播功能(也就是“丢失手机捡到请联系 XXX”那段附加信息),无需加密 GPS 位置,可以对任意数据进行编码。在演示中,一段文本就通过“查找我的网络”发给了家里的 Mac 电脑

这是一个有趣的证明,尽管目前尚不清楚是否可以恶意利用该漏洞。但 Bräunlein 认为,由于系统的端到端加密设计,苹果很难抵御这种方法。

当然,因为“查找”附加消息的信息量很小(以千字节为单位),所以假冒 AirTag 数据的能力也很有限。

苹果的查找网络可以利用附近的 iOS 设备作为众包网络,每个别人的设备都是一个节点,可以报告 AirTag 的位置。尽管实际的数据传输是经过加密并适当匿名的,但该系统因默认启用也受到了一些批评。

VIP企业最新发布
最新VIP企业
背景开启

客集网是一个开放的平台,信息全部为用户自行注册发布!并不代表本网赞同其观点或证实其内容的真实性,需用户自行承担信息的真实性,图片及其他资源的版权责任! 本站不承担此类作品侵权行为的直接责任及连带责任。

如若本网有任何内容侵犯您的权益,请联系 QQ: 1130861724

网站首页 | 信息删除 | 付款方式 | 关于我们 | 联系方式 | 使用协议 | 版权隐私 | 网站地图 (c)2014-2024 Rights Reserved 鄂公网安备42018502007153 SITEMAPS 联系我们 | 鄂ICP备14015623号-21

返回顶部