91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

谷歌曝光蘋果安全漏洞,蘋果發(fā)現(xiàn)了卻沒公布于眾 

ss ? 來(lái)源:月光科技范 ? 作者:月光科技范 ? 2020-12-07 18:19 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

蘋果最近問(wèn)題可謂是接連不斷,剛剛蘋果發(fā)布了一個(gè)公告,表示iPhone 11的屏幕存在觸控問(wèn)題,在2019年11月份-2020年5月份出現(xiàn)問(wèn)題的iPhone 11用戶可以到官方或者官方授權(quán)店免費(fèi)檢修。老的問(wèn)題被解決了,但是新的問(wèn)題又冒出來(lái)了。現(xiàn)在不少國(guó)外網(wǎng)站,以及國(guó)內(nèi)央視財(cái)經(jīng)都報(bào)道了蘋果的一個(gè)新漏洞,黑客只需2分鐘就可以訪問(wèn)蘋果設(shè)備上的所有數(shù)據(jù)。

此次發(fā)現(xiàn)蘋果漏洞的是一位谷歌公司的資深信息安全研究員。該研究人員表示,這個(gè)漏洞是蘋果公司的一個(gè)AWDL網(wǎng)絡(luò)協(xié)議,目前蘋果的絕大多數(shù)設(shè)備都在使用這個(gè)協(xié)議?;谶@個(gè)協(xié)議蘋果用戶可以通過(guò)airdrop分享自己的照片和文件。

利用這個(gè)漏洞,研究人員表示,不用觸控設(shè)備,就可以在2分鐘的時(shí)間內(nèi)入侵要對(duì)應(yīng)的手機(jī)。接著就可以訪問(wèn)手機(jī)上的所有數(shù)據(jù),甚至可以下載照片,并且能夠打開攝像頭,錄音機(jī)等功能進(jìn)行監(jiān)視和監(jiān)聽。

或許有人認(rèn)為,關(guān)閉這個(gè)協(xié)議不就行了。但是研究人員表示,即便是用戶關(guān)閉這個(gè)協(xié)議,依然有辦法重新打開。這個(gè)方法適用于蘋果手機(jī),iPad,手表等諸多設(shè)備。

值得一提的是,該研究人員花費(fèi)了半年的時(shí)間才成功入侵,但是對(duì)于用戶來(lái)說(shuō)并不能就此放心。因?yàn)橛泻诳蛨F(tuán)隊(duì)想要利用這個(gè)漏洞的話,很快就可以進(jìn)行破解入侵。好在蘋果已經(jīng)在今年5月份修復(fù)了這個(gè)漏洞,但是對(duì)于用戶來(lái)說(shuō)完全是不知情的。蘋果也沒有就此公布于眾。

那么對(duì)于蘋果的這個(gè)做法,大家是否認(rèn)可呢?

責(zé)任編輯:xj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 通信協(xié)議
    +關(guān)注

    關(guān)注

    28

    文章

    1092

    瀏覽量

    42171
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6254

    瀏覽量

    111415
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24600

    瀏覽量

    208384
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊
    發(fā)表于 02-19 13:55

    每年10億美元,蘋果谷歌官宣合作,Gemini大模型注入Siri

    電子發(fā)燒友網(wǎng)報(bào)道 當(dāng)?shù)貢r(shí)間1月12日,蘋果官宣將與谷歌聯(lián)手,為蘋果的人工智能功能提供支持,其中包括今年晚些時(shí)候?qū)iri的一次重大升級(jí)。谷歌在其官方博客上表示,
    的頭像 發(fā)表于 01-13 14:59 ?1554次閱讀

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級(jí)別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時(shí)內(nèi)便會(huì)
    的頭像 發(fā)表于 01-07 16:59 ?731次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    安全漏洞時(shí),測(cè)試人員必須采取一個(gè)攻擊者的心態(tài)。 諸如模糊測(cè)試的技術(shù)可能是有用的,但是該技術(shù)通常太隨機(jī),無(wú)法高度可靠。 靜態(tài)分析可以有效地發(fā)現(xiàn)代碼注入漏洞。注意到早期生成的靜態(tài)分析工具(如lint
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會(huì)辦公室、國(guó)家市場(chǎng)監(jiān)督管理總局共同指導(dǎo),中國(guó)信息安全測(cè)評(píng)中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)(VARA)”在天津梅江會(huì)展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1251次閱讀

    AI眼鏡或成為下一代手機(jī)?谷歌、蘋果等巨頭扎堆布局

    近年來(lái),AI智能眼鏡賽道迎來(lái)爆發(fā)式增長(zhǎng)。谷歌、蘋果、Meta、亞馬遜等科技巨頭紛紛加快布局,將AI眼鏡視為下一代人機(jī)交互的關(guān)鍵入口。從消費(fèi)級(jí)產(chǎn)品到行業(yè)專用設(shè)備,多樣化的AI眼鏡正逐步走入現(xiàn)實(shí),甚至業(yè)內(nèi)預(yù)測(cè):AI眼鏡或?qū)⑻娲悄苁謾C(jī)。
    的頭像 發(fā)表于 11-05 17:44 ?796次閱讀

    蘋果無(wú)線充電器原理剖析

    蘋果無(wú)線充電器通過(guò)電磁感應(yīng)和磁共振技術(shù)實(shí)現(xiàn)高效能量傳輸,兼顧安全與便捷。
    的頭像 發(fā)表于 10-31 08:18 ?500次閱讀
    <b class='flag-5'>蘋果</b>無(wú)線充電器原理剖析

    行業(yè)觀察 | Windows 10本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞的修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個(gè)
    的頭像 發(fā)表于 10-16 16:57 ?1870次閱讀
    行業(yè)觀察 | Windows 10<b class='flag-5'>于</b>本月終止服務(wù)支持,微軟發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計(jì),超過(guò)60%的企業(yè)在Docker生產(chǎn)環(huán)境中存在嚴(yán)重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級(jí)解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1113次閱讀

    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問(wèn)控制管理

    成本報(bào)告》顯示,當(dāng)前 AI 應(yīng)用的推進(jìn)速度遠(yuǎn)快于其安全治理體系的建設(shè)。該報(bào)告首次針對(duì) AI 系統(tǒng)的安全防護(hù)、治理機(jī)制及訪問(wèn)控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機(jī)構(gòu)在調(diào)研樣本中占比不高,一個(gè)既定事實(shí)是: AI 已成為高價(jià)值
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問(wèn)控制管理

    華邦電子安全閃存產(chǎn)品守護(hù)物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構(gòu)建的代碼世界里,「安全」始終是無(wú)法繞開的核心議題。從智能網(wǎng)聯(lián)汽車遭遇遠(yuǎn)程劫持導(dǎo)致車門異常鎖止,到關(guān)鍵基礎(chǔ)設(shè)施因隱私數(shù)據(jù)泄露而宕機(jī),每一個(gè)安全漏洞都可能引發(fā)蝴蝶效應(yīng)。
    的頭像 發(fā)表于 06-12 09:33 ?1214次閱讀

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    Apple Find My?Network 防丟方案

    Apple 設(shè)備用戶。 l支持”Find My”:可通過(guò)蘋果的“Apple Find My Network” 和谷歌的“Goole Find My Device”實(shí)現(xiàn)全球查找功能,使用戶能夠快速找到遺失
    發(fā)表于 03-23 22:14

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1063次閱讀

    Nginx服務(wù)優(yōu)化教程

    隱藏Nginx版本號(hào),避免安全漏洞泄漏:修改配置文件法;修改源碼法
    的頭像 發(fā)表于 03-12 15:57 ?994次閱讀
    Nginx服務(wù)優(yōu)化教程