При помощи уязвимостей в Apple Wireless Direct Link можно следить за пользователями, обучение ответственного за защиту информации СПб

При помощи уязвимостей в Apple Wireless Direct Link можно следить за пользователями, обучение ответственного за защиту информации СПб

Статьи

Исследователи из известного технического университета провели масштабное исследование. Входе которого выявили, что в протоколе Apple Wireless Direct Link находится множество уязвимостей. При этом этот протокол используется на 1,3 миллиардах устройств Apple по всему миру. Таким образом оказывается нарушена защита информации обучение СПб большинства выпущенных на рынок устройств.

Какие уязвимости обнаружили, обучение ответственного за защиту информации СПб

При помощи AWDL хакеры могут принести существенный вред пользователям Apple. Например, они могут:

  • организовывать сбои в работе гаджета;
  • перехватывать личные файлы;
  • отслеживать деятельность и местоположение пользователей.

Большинство пользователей iOS даже не догадываются о том. что их устройство применяет уязвимый протокол.  Даже те пользователи, которые прошли обучение ответственного за защиту информации СПб не всегда могут похвастаться знаниями в области подобных протоколов.

Тем временем. как стало известно, компания Apple ввела протокол в действие еще пять лет назад. За это время не было выложено практически никаких новостей, касающихся особенностей работы Apple Wireless Direct Link.

Чем опасно халатное отношение

По мнению экспертов, такое халатное отношение опасно. Особенно к одному из самых распространенных протоколов. Потому как может обойтись компании в круглую сумму. К тому же, большинство пользователей не подозревают о том, что любые файлы, которые они передают через AirDrop можно перехватить и заменить на вирус. Большинство пользователей не проходило обучение по защите информации СПб, поэтому не знает, как можно защититься от подобных атак.

Однако, исследователи выяснили, что более 75% устройств можно отследить и вытащить из них необходимые сведения. В частности, можно с легкостью узнать имя владельца гаджета. К сожалению, пока компания Apple не решится исправить уязвимости в протоколе, даже пройденное обучение техническая защита информации СПб не сможет помочь сохранить iOS-устройство в безопасности.

Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.