{{ childProduct.title_translations | translateModel }}
{{ getChildVariationShorthand(childProduct.child_variation) }}
{{ getSelectedItemDetail(selectedChildProduct, item).childProductName }} x {{ selectedChildProduct.quantity || 1 }}
{{ getSelectedItemDetail(selectedChildProduct, item).childVariationName }}
5 月 13 日尚無消息,安全研究員 FabianBräunlein 今天發佈了一篇文章,展示了如何蘋果公司的“查找”網路(Find My)用作其他資料的傳輸。
“查找”網路的工作原理,就是借助別人的設備幫自己的產品定位。它可以通過附近的任何 iPhone,Mac 或其他蘋果設備的資料連接來定位自己的物品。但是通過偽造 AirTag 作為加密消息廣播其位置,駭客就可以通過查找網路傳輸任意資料包,因此可以在啟用了“查找”的情況下,隨意使用附近任何蘋果設備的資料連接。
研究人員展示了一個開放原始程式碼,講解了如何在 AirTag 實際發貨之前模擬可定位的物品。這項最新的研究將協定擴展到傳輸任意資料,而不是簡單地位置。
本質上,駭客攻擊只涉及類比查找網路中的廣播功能(也就是“丟失手機撿到請聯繫 XXX”那段附加資訊),無需加密 GPS 位置,可以對任意資料進行編碼。在演示中,一段文本就通過“查找我的網路”發給了家裡的 Mac 電腦
這是一個有趣的證明,儘管目前尚不清楚是否可以惡意利用該漏洞。但 Bräunlein 認為,由於系統的端到端加密設計,蘋果很難抵禦這種方法。
當然,因為“查找”附加消息的信息量很小(以千位元組為單位),所以假冒 AirTag 資料的能力也很有限。
蘋果的查找網路可以利用附近的 iOS 設備作為眾包網路,每個別人的設備都是一個節點,可以報告 AirTag 的位置。儘管實際的資料傳輸是經過加密並適當匿名的,但該系統因預設啟用也受到了一些批評。
跟著大家一起買,Rainbow全品牌商品請點這裡↓↓↓
https://goo.gl/4bo2Lg
https://goo.gl/4bo2Lg
FB客服時間:
https://m.me/R3C.rainbow88
(平日11am~17pm)
LINE@客服時間:
http://line.me/ti/p/%40rainbow88
(每日24hr)
屬於智能AI機器回覆