ИТ / Новости
гаджеты информбезопасность
26.4.2021

В AirDrop обнаружили уязвимость для доступа к личным данным

Хакеры могут подключиться к AirDrop и получить номер телефона или адрес электронной почты пользователя. Уязвимость затрагивает почти 1,5 миллиарда устройств Apple.

Исследователи безопасности из Технического университета Дармштадта (Германия) выяснили, что суть проблемы заключается в способе обмена файлами между устройствами Apple, пишет Digital Trends.

AirDrop использует телефонную книгу и список контактов в качестве опции по умолчанию. Исследователи указывают, что AirDrop использует «механизм взаимной аутентификации» для сравнения телефонных номеров и адресов электронной почты.

Хакеры могут перехватить эту информацию с помощью устройства с поддержкой Wi-Fi, которое находится рядом с пользователем Apple, подключенным к общему доступу AirDrop через MacOS, iOS или iPadOS. Это можно сделать, даже если контакты хакера не сохранены в адресной книге или списке контактов пользователя. По словам исследователей, эта проблема касается как отправителей файлов через AirDrop, так и получателей.

Изображение: Freepik.com

Еще по теме

С чего начать возрождение полупроводникового производства в России

Обзор решений и примеров успешного перехода на отечественные и «открытые» ПО

Как в частном секторе обеспечить стабильный интернет для работы

Как разрешать технические противоречия с минимальными потерями

Рынок рассказал о сложностях перехода на отечественное ПО

Как отечественные ПО-вендоры помогают организациям перейти на российский софт

Зачем смартфонам нужна отечественная криптография

Чего не хватает в Концепции технологического развития России

Какие подводные камни ждут Россию в рамках ИТ-сотрудничества с КНР

Как защитить пользователей от опасностей даркнета

Как искусственному интеллекту выйти из черного ящика

Каким должно быть ценообразование на российские ИТ-продукты

Где находится баланс между интересами бизнеса и безопасностью граждан

Что в 2023 году планирует делать государство для восполнения кадрового дефицита в отрасли

Еще один шаг к ИТ-суверенитету через репозиторий