如果用蘋果生態(tài)終端的產(chǎn)品應(yīng)該都知道,AirDrop的便捷性,相互設(shè)備之間傳遞信息非常方便,但是現(xiàn)在研究人員發(fā)現(xiàn)了一個它的大漏洞。
據(jù)外媒報道稱,AirDrop可以廣播了部分加密的(SHA256)哈希,可用于獲取iPhone的電話號碼或Mac的靜態(tài)MAC地址等詳細(xì)信息。
研究人員表示,上述安全漏洞出現(xiàn)在iOS 10.3.1及以后的所有版本中,其出現(xiàn)的問題是,AirDrop通過藍(lán)牙低功耗(BLE)發(fā)送的數(shù)據(jù)包,所有蘋果設(shè)備都會傳輸名稱,操作系統(tǒng)版本,電池狀態(tài)以及Wi-Fi是否開啟等信息。
目前,蘋果還沒有回應(yīng)此事,但是想要消除威脅,唯一方法是關(guān)閉藍(lán)牙,但很多外設(shè)都需要藍(lán)牙,比如耳機(jī)或者Apple Watch。
對于黑客來說,上述漏洞可能會使用它來跟蹤人員或發(fā)動更嚴(yán)重的攻擊。攻擊者也可以發(fā)送他們自己的BLE請求并偽裝成AirPods等設(shè)備,或強(qiáng)制目標(biāo)硬件共享Wi-Fi密碼。