新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Google Quick Share 開放與Apple AirDrop 互通,企業 BYOD 環境迎資安管理新挑戰
2025 / 11 / 24
編輯部
Google 近日宣布旗下點對點檔案傳輸服務 Quick Share 已新增與 Apple AirDrop 的互通功能,讓 Android 與 iPhone 用戶能更便利地跨平台分享檔案。此功能目前僅限 Pixel 10 系列裝置使用,未來將擴展至更多 Android 設備。然而,這項便利功能也為企業自攜設備(BYOD)環境帶來新的資料管理挑戰。
跨平台互通提升協作效率,但開放模式暗藏風險
Google 此次更新讓 Pixel 10 手機用戶能直接透過 AirDrop 傳送檔案至 iPhone、iPad 及 Mac 設備。不過,使用此功能有一項重要前提:Apple 裝置擁有者必須將可見性設定調整為「所有人」模式,且此設定僅能維持 10 分鐘。同樣地,Android 裝置用戶若要接收來自 Apple 設備的內容,也需要將 Quick Share 可見性設定為「所有人 10 分鐘」,或進入 Quick Share 頁面的接收模式。
對於採用 BYOD 政策的企業而言,這個「所有人」模式設計帶來了潛在的資料外洩防護風險。當員工為了與不同平台的同事分享工作檔案而開啟此模式時,附近任何陌生裝置都可能在這 10 分鐘視窗內與該員工的手機建立連線。若員工未仔細確認接收端裝置身分,敏感的企業文件、客戶資料或內部簡報可能意外傳送給錯誤對象。
Rust 語言強化安全性,獨立審查證實無資料洩漏
從技術層面來看,Google 在實作此功能時展現了嚴謹的資安標準。Google 平台安全與隱私副總裁 Dave Kleidermacher 表示,Quick Share 的 AirDrop 互通功能採用了與所有 Google 產品相同的嚴格安全標準。
該功能的核心是採用記憶體安全的 Rust 程式語言打造多層安全防護機制,從設計層面消除整類記憶體安全漏洞,使實作方式能抵禦試圖利用記憶體錯誤的攻擊。Google 強調,此功能並非透過任何變通方法實現,且資料不會經由伺服器中繼傳輸。
滲透測試公司 NetSPI 於 2025 年 8 月進行的獨立安全評估證實,Google 的 Quick Share 實作方式並未對更廣泛的協定生態系統引入漏洞。NetSPI 指出,相較於其他製造商的實作版本,Google 的版本明顯更為安全,檔案交換過程不會洩漏任何資訊,而這正是其他製造商實作版本的常見弱點。
不過,NetSPI 的分析也發現一個低嚴重性的資訊洩漏漏洞(CVSS 評分 2.1 分),該漏洞可能允許具備實體存取權限的攻擊者取得影像縮圖及電話號碼與電子郵件地址的 SHA256 雜湊值等資訊。Google 已修復此漏洞。
企業 IT 部門應對策略建議
面對此新功能帶來的挑戰,企業 IT 部門應採取以下因應措施:
首先,制定明確的裝置可見性設定政策。IT 部門應透過行動裝置管理平台,監控員工裝置的 Quick Share 與 AirDrop 設定狀態,並在政策中明確規範何時可使用「所有人」模式。
其次,加強員工資安意識訓練。教育訓練應強調在開啟開放模式前,必須確認周遭環境安全性,並仔細核對螢幕上顯示的接收端裝置名稱,避免意外將敏感資料傳送給附近的陌生裝置。
第三,評估在企業網路環境內部署替代方案。對於需要頻繁跨平台檔案傳輸的團隊,IT 部門可考慮導入企業級雲端協作平台或檔案分享服務,減少對點對點傳輸功能的依賴。
最後,持續關注 Google 與 Apple 的後續發展。Google 已表示願與 Apple 合作,在未來版本中啟用「僅限聯絡人」模式。若此功能實現,將大幅降低誤傳風險,企業應及時更新相關政策與訓練內容。
跨平台檔案互通是使用者體驗的重大進步,但企業必須在便利性與資料安全間取得平衡,透過完善的管理機制與員工教育,將新技術帶來的風險降至最低。
Google Quick Share
AirDrop
BYOD
MDM
最新活動
2026.03.05
2026 資安365年會
2026.03.25
2026 OT資安年會
2026.03.10
【2026 叡揚資安趨勢講堂】系列線上研討會
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
資安院示警:逾千台 Synology NAS 曝險未修補 漏洞利用程式已公開流傳
Apple 緊急修補遭「極精密攻擊」利用的零時差漏洞 影響 iPhone、Mac 等全線產品
Ivanti EPMM 漏洞遭大規模利用,駭客植入「休眠」Webshell 伺機而動
Microsoft 二月修補 59 項漏洞 六個零日漏洞遭駭客實際利用
Amazon 揭露 AI 駭客攻擊行動:五週內入侵逾 600 台 Fortinet 防火牆
資安人科技網
文章推薦
ClickFix攻擊手法再進化:假冒CAPTCHA驗證竊取加密錢包與瀏覽器憑證
Amazon 揭露 AI 駭客攻擊行動:五週內入侵逾 600 台 Fortinet 防火牆
Microsoft 修補 Windows Admin Center 高風險漏洞 CVE-2026-26119,CVSS 達 8.8 分