精品国产免费福利片,一级片手机在线观看,欧美日韩国产在线一区,久久精品综合一区二区三区

在充電的iPhone自動(dòng)翻看微信聊天記錄? 這個(gè)手法好眼熟呀

來源:金羊網(wǎng) 作者:蔣夢(mèng)娜 發(fā)表時(shí)間:2018-10-08 18:05

近日,一則手機(jī)自動(dòng)訂萬(wàn)元總統(tǒng)套房的消息在朋友圈流傳。浙江金華的楊女士親眼目睹自己正在充電的蘋果手機(jī)自動(dòng)打開攜程APP,瀏覽酒店客房并訂了一間價(jià)值10880元的總統(tǒng)套房。且在默認(rèn)銀行卡沒有萬(wàn)元余額的情況下,自動(dòng)選擇了其他銀行卡進(jìn)行支付。整個(gè)過程流暢自然,就像有一只隱形的手在操控一般。

360截圖20181008155705880.jpg

在此之前,楊女士也遇到過手機(jī)亂開應(yīng)用的情況,但當(dāng)時(shí)的她天真的以為是山寨充電器與手機(jī)不適配的原因。但這次,蘋果手機(jī)居然自動(dòng)付款,著實(shí)把她嚇了一跳,但更恐怖的還在后面。

楊女士開啟手機(jī)錄屏功能,再次插上充電器,結(jié)果手機(jī)不僅強(qiáng)制關(guān)掉錄屏功能,還進(jìn)入相冊(cè)查看錄屏內(nèi)容。之后進(jìn)入微信翻看聊天記錄,甚至點(diǎn)開聊天記錄中的圖片查看。這個(gè)太“人性化”的操作讓楊女士感到害怕。

中招的蘋果手機(jī)乃楊女士在正規(guī)渠道購(gòu)買,沒有“越獄”過。使用的充電頭以及數(shù)據(jù)線是在小店購(gòu)買,不是原裝。蘋果客服對(duì)此也不能馬上給出明確答復(fù),事故的原因還需調(diào)查。但從蛛絲馬跡中能夠發(fā)現(xiàn)不法分子的痕跡,畢竟這樣的事情不僅發(fā)生在楊女士一個(gè)人的身上。

360截圖20181008155624088.jpg

目前最大的可能就是被人為的遠(yuǎn)程操控,畢竟手機(jī)“抽風(fēng)”的太聰明且個(gè)性化。雖然充電頭以及數(shù)據(jù)線都是山寨的,但以蘋果iOS系統(tǒng)的安全系數(shù),數(shù)據(jù)線入侵的可能性極小,反而是充電頭入侵有過先例。

早在2013年,蘋果就遇到過利用假充電頭對(duì)蘋果設(shè)備發(fā)動(dòng)攻擊的情況。好在那是三名喬治亞理工學(xué)院的科技安全研究人員的測(cè)試實(shí)驗(yàn)。他們利用一款帶有惡意程序的假充電頭攻擊iPhone 5,一分鐘就成功了,并悄無聲息的替換了手機(jī)上的應(yīng)用。當(dāng)時(shí)蘋果官方的解決措施是發(fā)出警告信息,詢問用戶是否信任該連接。

同樣的操控手法在去年共享充電寶走紅的時(shí)候就被爆出了。假充電寶被植入了“樹莓派”微型芯片用以遠(yuǎn)程操控手機(jī)。雖然看起來科技感十足,但實(shí)際上這種“樹莓派”芯片是很常見的微型電腦芯片,售價(jià)僅200多元。最可怕的是,哪怕用戶立刻斷開手機(jī)與充電寶的連接,劫持也不會(huì)中斷。因?yàn)槭謾C(jī)插上充電寶的那一刻,就已經(jīng)打開了永久的安全大門。

d72e5c40246e47d49690fb3850391a47.jpg

如此看來,不法分子將“樹莓派”微型芯片用在了充電頭上,但他們是如何攻破蘋果防守的呢?

小編叨叨:有此才華 奈何為賊

編輯:蔣蔣
數(shù)字報(bào)

在充電的iPhone自動(dòng)翻看微信聊天記錄? 這個(gè)手法好眼熟呀

金羊網(wǎng)  作者:蔣夢(mèng)娜  2018-10-08

近日,一則手機(jī)自動(dòng)訂萬(wàn)元總統(tǒng)套房的消息在朋友圈流傳。浙江金華的楊女士親眼目睹自己正在充電的蘋果手機(jī)自動(dòng)打開攜程APP,瀏覽酒店客房并訂了一間價(jià)值10880元的總統(tǒng)套房。且在默認(rèn)銀行卡沒有萬(wàn)元余額的情況下,自動(dòng)選擇了其他銀行卡進(jìn)行支付。整個(gè)過程流暢自然,就像有一只隱形的手在操控一般。

360截圖20181008155705880.jpg

在此之前,楊女士也遇到過手機(jī)亂開應(yīng)用的情況,但當(dāng)時(shí)的她天真的以為是山寨充電器與手機(jī)不適配的原因。但這次,蘋果手機(jī)居然自動(dòng)付款,著實(shí)把她嚇了一跳,但更恐怖的還在后面。

楊女士開啟手機(jī)錄屏功能,再次插上充電器,結(jié)果手機(jī)不僅強(qiáng)制關(guān)掉錄屏功能,還進(jìn)入相冊(cè)查看錄屏內(nèi)容。之后進(jìn)入微信翻看聊天記錄,甚至點(diǎn)開聊天記錄中的圖片查看。這個(gè)太“人性化”的操作讓楊女士感到害怕。

中招的蘋果手機(jī)乃楊女士在正規(guī)渠道購(gòu)買,沒有“越獄”過。使用的充電頭以及數(shù)據(jù)線是在小店購(gòu)買,不是原裝。蘋果客服對(duì)此也不能馬上給出明確答復(fù),事故的原因還需調(diào)查。但從蛛絲馬跡中能夠發(fā)現(xiàn)不法分子的痕跡,畢竟這樣的事情不僅發(fā)生在楊女士一個(gè)人的身上。

360截圖20181008155624088.jpg

目前最大的可能就是被人為的遠(yuǎn)程操控,畢竟手機(jī)“抽風(fēng)”的太聰明且個(gè)性化。雖然充電頭以及數(shù)據(jù)線都是山寨的,但以蘋果iOS系統(tǒng)的安全系數(shù),數(shù)據(jù)線入侵的可能性極小,反而是充電頭入侵有過先例。

早在2013年,蘋果就遇到過利用假充電頭對(duì)蘋果設(shè)備發(fā)動(dòng)攻擊的情況。好在那是三名喬治亞理工學(xué)院的科技安全研究人員的測(cè)試實(shí)驗(yàn)。他們利用一款帶有惡意程序的假充電頭攻擊iPhone 5,一分鐘就成功了,并悄無聲息的替換了手機(jī)上的應(yīng)用。當(dāng)時(shí)蘋果官方的解決措施是發(fā)出警告信息,詢問用戶是否信任該連接。

同樣的操控手法在去年共享充電寶走紅的時(shí)候就被爆出了。假充電寶被植入了“樹莓派”微型芯片用以遠(yuǎn)程操控手機(jī)。雖然看起來科技感十足,但實(shí)際上這種“樹莓派”芯片是很常見的微型電腦芯片,售價(jià)僅200多元。最可怕的是,哪怕用戶立刻斷開手機(jī)與充電寶的連接,劫持也不會(huì)中斷。因?yàn)槭謾C(jī)插上充電寶的那一刻,就已經(jīng)打開了永久的安全大門。

d72e5c40246e47d49690fb3850391a47.jpg

如此看來,不法分子將“樹莓派”微型芯片用在了充電頭上,但他們是如何攻破蘋果防守的呢?

小編叨叨:有此才華 奈何為賊

編輯:蔣蔣
新聞排行版