在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

攻擊者可通過本地WiFi控制目標iPhone

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-04-21 10:29 ? 次閱讀

4月20日訊 賽門鐵克公司的研究人員們發現,iPhone 用戶在將設備與 Mac 工作站及筆記本進行配對時,存在一項安全漏洞 Trustjacking,允許攻擊者利用這一缺陷在無需了解機主信息的前提下接管目標設備。

攻擊者如何利用 Trustjacking?

從技術層面來看,Trustjacking 安全問題源自 iTunes 當中的“iTunes WiFi 同步”功能。

如果在 iTunes 的設置部分啟用此選項,在 Mac 筆記本/工作站用戶將新 iPhone 與其計算機進行同步時,此功能會允許用戶允許通過本地 WiFi 網絡接入自己的智能手機,這樣可以不通過數據線進行連接。這項功能非常方便,而且允許 PC 端通過 iTunes 程序以及 API 輕松檢索智能手機中的數據或向智能手機發送數據。

但賽門鐵克公司的研究人員們表示,這項功能的設計當中存在缺陷,其在 iPhone 設備與計算機斷開連接后,PC端 iTunes 仍可通過本地 WiFi 網絡繼續訪問 iPhone。

攻擊者可通過本地 WiFi 控制目標 iPhone

賽門鐵克公司研究與現代操作系統安全主管 Roy Iarchy 表示,攻擊者可能會利用 iTunes WiFi 同步功能對設備進行后續控制,但機主對此卻將毫不知情。如果用戶啟用 iTunes WiFi 同步功能,攻擊者引導受害者與惡意設備配對,攻擊方即可利用 iTunes API 以短間隔重復操作的方式截圖并將用戶手機截圖發送回 iTunes 程序。

此外,攻擊者還能夠在 iPhone 機主不知情的情況下下載安裝或刪除應用,甚至還能夠觸發遠程備份、再將備份副本發送至攻擊者的計算機設備,在從中提取受害者數據。

人們一般認為這種攻擊方式需要社會工程的參與,因為 iPhone 機主至少需要點擊 iPhone 設備上的彈窗以同意與攻擊者的設備進行配對。但這并不難實現,用戶經常會在匆忙中連接陌生人的筆記本為手機臨時充電,而沒有在意與陌生人進行配對。

實際上在 Trustjacking 攻擊中,感染 Mac 筆記本/工作站的惡意軟件可能利用自動化腳本啟用“iTunes WiFi 同步”功能,而后對處于同一 WiFi 網絡中的配對 iPhone 進行數據檢索或感染。此外,只要 Mac 計算機與配對 iPhone 處于同一 VPN 網絡當中(而不僅僅是處于同一 WiFi 網絡內),攻擊者將能夠跨越互聯網完成這一惡意操作。

賽門鐵克:Trustjacking 補丁尚未完成

賽門鐵克方面表示,其已經向蘋果公司提交了這一問題,但蘋果提供的 Trustjacking 解決方案并不能讓研究人員們感到滿意。

蘋果公司給出的解決方案只是要求 iPhone 用戶在與目標計算機配對時輸入手機密碼。這種解決辦法能夠避免他人快速拿起手機并將其與自己的筆記本電腦進行配對。

但賽門鐵克公司認為這樣并不能解決 iOS 系統當中存在的,與配對計算機斷開連接之后仍允許對方檢索設備內數據的問題。真正的攻擊者仍然能夠悄悄利用 iTunes 接入同一 WiFi 環境下的智能手機。

Iarchy 在日前發表的博文中表示,“雖然我們對蘋果公司已經采取的緩解措施表示贊賞,但蘋果公司的解決方案并不能完全解決Trustjacking 問題。一旦用戶選擇信任受感染的計算機,則其余漏洞將繼續按照我們上報的方式起效。”他補充稱,“遺憾的是,目前尚沒有辦法列出所有信任計算機并有選擇地撤銷訪問。確保iOS設備不致意外接入非信任計算機的最佳方式,是前往設置〉通用〉重置〉重置位置與隱私,而后清除信任計算機列表。如此一來,在下一次進行設備配對時,您需要重新為以往連接對的所有計算機進行授權。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 智能手機
    +關注

    關注

    66

    文章

    18596

    瀏覽量

    182688
  • 蘋果
    +關注

    關注

    61

    文章

    24520

    瀏覽量

    202595
  • WIFI
    +關注

    關注

    81

    文章

    5361

    瀏覽量

    207038

原文標題:蘋果“iTunes WiFi 同步”缺陷,黑客可遠程獲取機主數據

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    wifi版、esim版和插卡版三有什么區別

    存在顯著差異。本文將詳細探討WiFi版、eSIM版和插卡版三的區別,以幫助消費根據個人需求做出明智的選擇。以下是對這三的詳細比較: 一、定義與概述 1.
    的頭像 發表于 03-16 16:44 ?1939次閱讀

    芯海科技EC:構筑 AI PC安全基石

    的廣泛部署,其潛在的安全隱患也日益凸顯,惡意攻擊者可通過篡改EC固件,竊取其中敏感的用戶隱私數據。芯海科技(股票代碼:688595)憑藉在“模擬+MCU”雙技術平
    的頭像 發表于 02-17 18:50 ?245次閱讀
    芯海科技EC:構筑 AI PC安全基石

    網絡攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網絡攻擊中,掩蓋真實IP進行攻擊是常見的手段,因為攻擊者通過這樣的手段來逃脫追蹤和法律監管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發表于 12-12 10:24 ?342次閱讀

    藍牙AES+RNG如何保障物聯網信息安全

    KEY 進行一定的逆運算算法,就能獲得加密前的數據 A。因此,在 BLE 連接交互數據時,可以對明文數據進行加密,確保數據的機密性,從而抵御攻擊者。機密性是指第三方“攻擊者”由于沒有加密鏈路的共享密鑰
    發表于 11-08 15:38

    鑒源實驗室·如何通過雷達攻擊自動駕駛汽車-針對點云識別模型的對抗性攻擊的科普

    非常精確,它們也面臨一種新興的威脅——對抗性攻擊。 對抗性攻擊是一種通過微小但精心設計的擾動,旨在欺騙機器學習模型的攻擊方式。對于自動駕駛系統而言,這意味著
    的頭像 發表于 11-05 15:44 ?647次閱讀
    鑒源實驗室·如何<b class='flag-5'>通過</b>雷達<b class='flag-5'>攻擊</b>自動駕駛汽車-針對點云識別模型的對抗性<b class='flag-5'>攻擊</b>的科普

    IP定位技術追蹤網絡攻擊源的方法

    如今,網絡安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護網絡安全變得尤為重要。當我們遭受網絡攻擊時,通過IP地址追蹤技術結合各種技術手段和算法,可以逐步還原出
    的頭像 發表于 08-29 16:14 ?654次閱讀

    Steam歷史罕見大崩潰!近60個僵尸網絡,DDoS攻擊暴漲2萬倍

    (Distributed Denial of Service),是攻擊者利用一臺或多臺不同位置的計算機對一個或多個目標同時發動攻擊
    的頭像 發表于 08-27 10:44 ?433次閱讀
    Steam歷史罕見大崩潰!近60個僵尸網絡,DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍

    IP 地址欺騙:原理、類型與防范措施

    IP地址欺騙是已現在十分常見的網絡攻擊方式,會給個人、企業和國家帶來巨大風險。下文講解IP地址欺騙的本質、工作原理和檢測防范方法。 ? IP地址欺騙是什么? IP地址欺騙是指攻擊者通過偽造IP地址
    的頭像 發表于 08-26 14:04 ?746次閱讀
    IP 地址欺騙:原理、類型與防范措施

    IP 地址在XSS中的利用與防范

    攻擊(XSS)概述: XSS攻擊是一種通過目標網站注入惡意腳本代碼,當用戶訪問該網站時,惡意代碼在用戶瀏覽器中執行的攻擊方式。
    的頭像 發表于 08-07 16:43 ?431次閱讀

    IP 地址在 SQL 注入攻擊中的作用及防范策略

    SQL 注入是通過將惡意的 SQL 代碼插入到輸入參數中,欺騙應用程序執行這些惡意代碼,從而實現對數據庫的非法操作。例如,在一個登錄表單中,如果輸入的用戶名被直接拼接到 SQL 查詢語句中,而沒有進行適當的過濾和驗證,攻擊者就可以輸入特定的字符串
    的頭像 發表于 08-05 17:36 ?512次閱讀

    請問esp-now如何確定消息是否加密?

    使用 esp_now_add_peer(MAC1, ESP_NOW_ROLE_COMBO, CHANNEL, key, sizeof(key)); 現在的問題是,我仍然可以接收未加密的消息,例如廣播消息。而且我無法發現它們實際上是未加密的!因此,任何攻擊者都可以輕松偽造打開和關閉我的設備的消息。我該如何防止這種
    發表于 07-09 07:14

    想在RainMaker的例程加上BLE本地控制,如何在沒有wifi的情況下也能控制設備?

    在沒有網絡時,ESP RainMaker 可以通過wifi進行本地控制. 現在我想在RainMaker 的例程加上BLE本地
    發表于 06-26 08:05

    如何保護SCADA免受網絡攻擊

    隨著信息技術的飛速發展,數據采集與監視控制(SCADA)系統在工業控制領域中的應用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統也成為了網絡攻擊者的重點目標。為了保護SCADA
    的頭像 發表于 06-07 15:20 ?795次閱讀

    Git發布新版本 修補五處安全漏洞 包含嚴重遠程代碼執行風險

    CVE-2024-32002漏洞的嚴重性在于,黑客可通過創建特定的Git倉庫子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
    的頭像 發表于 05-31 10:09 ?782次閱讀

    GitLab修復多重安全隱患,呼吁用戶升級至最新版

    其中,高風險漏洞為CVE-2024-4835,主要存放在VS代碼編輯器(Web IDE)中的,攻擊者可通過此漏洞進行跨站點腳本(XSS)攻擊,從而獲取對用戶賬戶的完全控制權。
    的頭像 發表于 05-24 17:00 ?1097次閱讀
    主站蜘蛛池模板: 亚洲综合香蕉 | 性欧美精品xxxx | 亚洲第一精品夜夜躁人人爽 | 欧美18性欧美丶黑吊 | 日韩三级视频在线观看 | 欧美性天天影院 | 天天干夜夜爽 | 天堂资源在线播放 | 欧美成人一区亚洲一区 | 香蕉视频色版在线观看 | 九九精品久久久久久噜噜 | 四虎影视在线影院在线观看 | 午夜噜噜噜私人影院在线播放 | 亚洲欧洲无码一区二区三区 | 激情综合网色播五月 | 400部大量精品情侣网站 | 天天舔 | 成人欧美一区二区三区的电影 | 国产床戏无遮掩视频播放 | 中文字幕在线不卡 | 色视网站 | 久久手机看片 | 国产三级精品视频 | 人人澡人人澡碰人人看软件 | 天堂网www最新版在线资源 | 同性同男小说肉黄 | 好深好爽视频 | 女人张开腿双腿让男人桶 | 激情综合婷婷 | 爽死你个放荡粗暴小淫视频 | 中文字幕在线播放第一页 | 五月激情丁香 | 天天干天天做天天射 | 婷婷免费高清视频在线观看 | 黄网站在线播放 | 久久婷婷激情综合色综合也去 | 国产一级影院 | 天天玩夜夜操 | 国产精品青草久久 | 色婷婷一区二区三区四区成人 | 日韩久久精品视频 |