加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

安全研究人员成功操纵苹果“查找”网络漏洞传输别的数据

发布时间:2021-05-22 21:25:15 所属栏目:安全 来源:互联网
导读:查找网络的工作原理,就是借助别人的设备帮自己的产品定位。它可以通过附近的任何 iPhone,Mac 或其他苹果设备的数据连接来帮助自己的物品定位。但是通过伪造 AirTag 作为加密消息广播其位置,黑客就可以通过查找网络传输任意数据包,因此可以在启用了查找的

“查找”网络的工作原理,就是借助别人的设备帮自己的产品定位。它可以通过附近的任何 iPhone,Mac 或其他苹果设备的数据连接来帮助自己的物品定位。但是通过伪造 AirTag 作为加密消息广播其位置,黑客就可以通过查找网络传输任意数据包,因此可以在启用了“查找”的情况下,随意使用附近任何苹果设备的数据连接。

研究人员展示了一个开放源代码,讲解了如何在 AirTag 实际发货之前模拟可定位的物品。这项最新的研究将协议扩展到传输任意数据,而不是简单地位置。

本质上,黑客攻击只涉及模拟查找网络中的广播功能(也就是“丢失手机捡到请联系 XXX”那段附加信息),无需加密 GPS 位置,可以对任意数据进行编码。在演示中,一段文本就通过“查找我的网络”发给了家里的 Mac 电脑

这是一个有趣的证明,尽管目前尚不清楚是否可以恶意利用该漏洞。但 Bräunlein 认为,由于系统的端到端加密设计,苹果很难抵御这种方法。

当然,因为“查找”附加消息的信息量很小(以千字节为单位),所以假冒 AirTag 数据的能力也很有限。

苹果的查找网络可以利用附近的 iOS 设备作为众包网络,每个别人的设备都是一个节点,可以报告 AirTag 的位置。尽管实际的数据传输是经过加密并适当匿名的,但该系统因默认启用也受到了一些批评。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读