有可能,前面我的文章裡也有提到。不需要接觸手機就可以獲取蘋果裝置的資訊。
無需接觸就可以獲取蘋果的資訊,包括iPhone、iPad、Mac和watch。這種非接觸式的資訊獲取的關鍵漏洞需要AWDL網路協議支援。這個協議是當前的蘋果手機、手錶、平板都在使用的網路協議。它可以來隔空投遞,也就是我們說的AirDrop,它可以將照片和檔案傳輸到其他的蘋果裝置。
據悉谷歌的研究人員使用了6個月的時間成功控制了隔壁房間的一臺蘋果手機,找到漏洞後入侵過程只要2分鐘左右,可以成功訪問手機上的所有資料,並且可以遠端重啟,從遠處完全控制裝置,包括閱讀郵件、和下載資訊、照片等,甚至可能透過麥克風和攝像頭監聽和監視使用者。最可怕的是,入侵的駭客不需要觸碰裝置,或者可能從未見過他所需要的入侵裝置。還有一個令人毛骨悚然的事情,那就是即便使用者沒有開啟AWDL協議,駭客依舊可以強制開啟AWDL協議。
目前,蘋果公司在今年的五月份新系統中已經修復了這個漏洞,但谷歌研究人員表示蘋果公司即使是修復也沒有告知使用者有這個漏洞,整個過程使用者完全不知情,但在五月的更新日誌中,確實在描述相關漏洞中提到了比爾。
有可能,前面我的文章裡也有提到。不需要接觸手機就可以獲取蘋果裝置的資訊。
無需接觸就可以獲取蘋果的資訊,包括iPhone、iPad、Mac和watch。這種非接觸式的資訊獲取的關鍵漏洞需要AWDL網路協議支援。這個協議是當前的蘋果手機、手錶、平板都在使用的網路協議。它可以來隔空投遞,也就是我們說的AirDrop,它可以將照片和檔案傳輸到其他的蘋果裝置。
據悉谷歌的研究人員使用了6個月的時間成功控制了隔壁房間的一臺蘋果手機,找到漏洞後入侵過程只要2分鐘左右,可以成功訪問手機上的所有資料,並且可以遠端重啟,從遠處完全控制裝置,包括閱讀郵件、和下載資訊、照片等,甚至可能透過麥克風和攝像頭監聽和監視使用者。最可怕的是,入侵的駭客不需要觸碰裝置,或者可能從未見過他所需要的入侵裝置。還有一個令人毛骨悚然的事情,那就是即便使用者沒有開啟AWDL協議,駭客依舊可以強制開啟AWDL協議。
目前,蘋果公司在今年的五月份新系統中已經修復了這個漏洞,但谷歌研究人員表示蘋果公司即使是修復也沒有告知使用者有這個漏洞,整個過程使用者完全不知情,但在五月的更新日誌中,確實在描述相關漏洞中提到了比爾。