蘋果補上了可被未授權收集感測器資料的iPhone漏洞
英國紐卡斯爾大學研究人員本週披露,蘋果曾於 2016 年修補了一個基於網站的 iOS 漏洞,別有用心的攻擊者們可以未經授權地收集 iPhone 的感測器資料,獲得目標裝置上的許多機密資訊,甚至包括使用者的 passcode 。其指出,Web 瀏覽器無需徵求許可,即可接觸多數感測器資料,而運動資料的特殊性讓它很容易被拿來猜測使用者的行為習慣。通過分析,其一次猜中 4 位數字 PIN 碼的準確率竟然高達 70%,五次更可達到 100% 。
惡意軟體需要藉助某個 JavaScript 漏洞來收集資料。
惡意軟體需要藉助某個 JavaScript 漏洞來收集資料。
研究人員稱,蘋果、谷歌等大公司均已被告知這個問題。儘管當前 Apple Safari 和 Mozilla Firefox 瀏覽器已“部分”修復,但業界仍需努力給出一個全面的解決方案。
谷歌方面表示已知曉該問題,但目前暫未給出任何修復。至於擔心隱私被洩露使用者,還請務必定期更換其 PIN 碼和 Passcode、始終讓系統軟體跟
本文轉自d1net(轉載)
相關文章
- spark未授權RCE漏洞Spark
- mongodb未授權訪問漏洞MongoDB
- Redis未授權漏洞復現Redis
- 【漏洞復現】Redis未授權訪問漏洞Redis
- Redis 未授權訪問漏洞利用Redis
- Mongodb未授權訪問漏洞全網探測報告MongoDB
- 利用redis未授權訪問漏洞(windows版)RedisWindows
- 銘說 | Redis未授權訪問漏洞GetshellRedis
- Redis未授權訪問漏洞利用總結Redis
- 系統滲透漏洞の未授權訪問
- Linux sudo 漏洞可能導致未經授權的特權訪問Linux
- Redis v6.0.5未授權訪問漏洞復現Redis
- Redis 未授權訪問漏洞(附Python指令碼)RedisPython指令碼
- Hadoop Yarn REST API未授權漏洞利用挖礦分析HadoopYarnRESTAPI
- Java安全漏洞:Druid未授權訪問解決JavaUI
- 利用CouchDB未授權訪問漏洞執行任意系統命令
- 下一代蘋果iPhone或將採用Force Touch感測器蘋果iPhone
- 火狐是否在未經授權的情況下蒐集您的資料?
- JBOSS未授權訪問
- 如果不需要感測器就能收集資料,物聯網世界將會如何?
- FBI承認:未獲授權購買居民位置資料
- 查詢資料庫授權以及授權到期的處理方法資料庫
- 蘋果收集了你的哪些資料?蘋果
- Flutter 如何處理401 未授權的 Dio 攔截器Flutter
- SSRF結合Redis未授權的打法Redis
- 從零開始學習各種常見未授權訪問漏洞
- 多款Intel產品未授權訪問漏洞(CVE-2017-5689)Intel
- [BUG反饋]分類授權漏洞
- Intel處理器現漏洞:可被駭客用作後門Intel
- 蘋果開發新3D感測器 2019或將用於iPhone蘋果3DiPhone
- 資料庫批次授權指令碼資料庫指令碼
- 感測器-雨滴感測器(雨刷)
- Etcd REST API 未授權訪問漏洞暴露 750MB 密碼和金鑰RESTAPI密碼
- pgAdmin未授權命令執行漏洞(CVE-2022-4223)
- 開源漏洞檢測框架收集框架
- 蘋果官方授權店入駐蘇寧易購 iPhone6直降近600元蘋果iPhone
- 可穿戴的纖維感測器 實時動作資料監測
- 如何檢視資料庫中的授權資訊資料庫