【附自保方法】安全專家自製藍牙裝置 示範騙取 iPhone 用戶密碼手法
-
-
只能說70美元虛假訊號就有機會騙到Apple ID 或密碼真厲害 這也是官方要注重的問題~
-
希望蘋果重視
才不會被有心人士盜用帳號我只是個邊緣人 -
影片都出來了,官方應該很快就會推出更新了吧
-
哇塞!還有這一招喔,資訊安全這件事情果然是讓人防不勝防啊猩猩的爺爺還是猩猩
-
感謝版主的說明看來不肖人士的犯罪手法還真的是不可小看大家真的要多多提防
-
影片出來了希望蘋果有看到並重視改進,才不會讓用戶被有心人士盜用天天好運氣
-
所以號稱系統封閉最安全的哀鳳 還是有可能被很廉價的方式破解
不過還好有自保教學 不過蘋果應該也要主動遏止 -
居然這麼容易就能製作騙取iPhone用戶密碼的裝置
Apple真應該正視這個問題並儘快解決...知足常樂 -
不要再跟我說apple多安全了,或許某些地方是,但這個問題都說很早被發現了,但都沒有補正,那就代表蘋果號稱的安全也只是說說而已,這麼大的安全漏洞是看準人不會買這些設備去詐取別人帳密嗎,真夠瞎
成本只需 70 美元
Bochs 帶著特製藍牙裝置在會場中遊走,並利用 Apple 的藍牙 LE 協議向就近的 iPhone 發送訊號,收到訊號的手機會彈出 Apple TV 在附近的提示。Bochs 表示,如果 iPhone 用戶按虛假訊號的指示輸入 Apple ID 或密碼,他有方法將之收集和儲存起來。除了可以模擬 Apple TV,理論上也能夠模擬其他使用藍牙 LE 的裝置,例如 AirTag 或 AirPods Pro 等。而即使 iPhone 用戶在手機的控制中心頁面關閉藍牙也無法阻擋。他在 Def Con 2023 進行這項實驗主要有兩個目的,首先就是再一次揭露 Apple 藍牙 LE 協議的相關漏洞,早在 2019 年就有研究發現此問題,但蘋果一直沒有正視並解決。其次就是提醒 iPhone 用戶,在控制中心將藍牙關閉並非徹底停用,用戶必須在手機設定頁內手動關閉,才能夠真正停用藍牙。
資料來源:techtimes