iamflying(叶和花)
China announced it was able to crack Apple's AirDrop to prevent "people with malicious purposes" from "transmitting illegal pictures."
(#15880146@0)
Last Updated: 1-9
Replies, comments and Discussions:
-
工作学习 / 学科技术 / Apple的Airdrop居然用hash来隐藏发送者信息,这也太不安全了,所以被轻易破解。Hash不是加密,不安全。这么设计的苹果员工对得起那份工资吗?
-iamflying(叶和花);
1-9
{811}
(#15880146@0)
China announced it was able to crack Apple's AirDrop to prevent "people with malicious purposes" from "transmitting illegal pictures."
-
不干这行,不太懂。但是以前的基础知识是Hash 不能解码,比如你说我是甲,hacker 即使能进入你的账户,也只能拿我是甲去试,而不能解码,他试我是乙就没用。反正国内的骗子太多,看后续吧。
-guest3(星光灿烂);
1-9
(#15880251@0)
-
因为Apple用电话号码/邮箱来hash,而电话号码的数量有限,很容易穷举后存入rainbow table。政府通过各种途径也可以获得大部分活跃邮箱,也可以用预先算好存入rainbow table
-iamflying(叶和花);
1-9
(#15880553@0)
-
应该有salt会加进去,当然我是猜测。
-zhengjdc(herhao);
1-20
(#15902798@0)
-
加了salt还是不安全。只要掌握到salt的生成算法,就可以预先计算。(可以反编译、用商业间谍,政府也可以直接向apple索要)
-iamflying(叶和花);
1-20
(#15902974@0)
-
salt可以用注册日期,生日之类的,完全没有问题。
-zhengjdc(herhao);
1-23
(#15909312@0)
-
😂这跟员工有啥关系 难道不是领导的意思?
-eleclan(eleclan);
1-9
(#15880252@0)
+2
-
领导也是员工。这种小模块设计不需要到太高级别的领导那里拍板。
-iamflying(叶和花);
1-9
(#15880555@0)
-
好像早有破解
-martins(Martin);
1-9
{309}
(#15880337@0)