https://activity.twcert.org.tw/2025/index.htm
https://activity.twcert.org.tw/2025/index.htm

新聞

Google Quick Share 開放與Apple AirDrop 互通,企業 BYOD 環境迎資安管理新挑戰

2025 / 11 / 24
編輯部
Google Quick Share 開放與Apple AirDrop 互通,企業 BYOD 環境迎資安管理新挑戰
Google 近日宣布旗下點對點檔案傳輸服務 Quick Share 已新增與 Apple AirDrop 的互通功能,讓 Android 與 iPhone 用戶能更便利地跨平台分享檔案。此功能目前僅限 Pixel 10 系列裝置使用,未來將擴展至更多 Android 設備。然而,這項便利功能也為企業自攜設備(BYOD)環境帶來新的資料管理挑戰。

跨平台互通提升協作效率,但開放模式暗藏風險

Google 此次更新讓 Pixel 10 手機用戶能直接透過 AirDrop 傳送檔案至 iPhone、iPad 及 Mac 設備。不過,使用此功能有一項重要前提:Apple 裝置擁有者必須將可見性設定調整為「所有人」模式,且此設定僅能維持 10 分鐘。同樣地,Android 裝置用戶若要接收來自 Apple 設備的內容,也需要將 Quick Share 可見性設定為「所有人 10 分鐘」,或進入 Quick Share 頁面的接收模式。

對於採用 BYOD 政策的企業而言,這個「所有人」模式設計帶來了潛在的資料外洩防護風險。當員工為了與不同平台的同事分享工作檔案而開啟此模式時,附近任何陌生裝置都可能在這 10 分鐘視窗內與該員工的手機建立連線。若員工未仔細確認接收端裝置身分,敏感的企業文件、客戶資料或內部簡報可能意外傳送給錯誤對象。

Rust 語言強化安全性,獨立審查證實無資料洩漏

從技術層面來看,Google 在實作此功能時展現了嚴謹的資安標準。Google 平台安全與隱私副總裁 Dave Kleidermacher 表示,Quick Share 的 AirDrop 互通功能採用了與所有 Google 產品相同的嚴格安全標準。

該功能的核心是採用記憶體安全的 Rust 程式語言打造多層安全防護機制,從設計層面消除整類記憶體安全漏洞,使實作方式能抵禦試圖利用記憶體錯誤的攻擊。Google 強調,此功能並非透過任何變通方法實現,且資料不會經由伺服器中繼傳輸。

滲透測試公司 NetSPI 於 2025 年 8 月進行的獨立安全評估證實,Google 的 Quick Share 實作方式並未對更廣泛的協定生態系統引入漏洞。NetSPI 指出,相較於其他製造商的實作版本,Google 的版本明顯更為安全,檔案交換過程不會洩漏任何資訊,而這正是其他製造商實作版本的常見弱點。

不過,NetSPI 的分析也發現一個低嚴重性的資訊洩漏漏洞(CVSS 評分 2.1 分),該漏洞可能允許具備實體存取權限的攻擊者取得影像縮圖及電話號碼與電子郵件地址的 SHA256 雜湊值等資訊。Google 已修復此漏洞。

企業 IT 部門應對策略建議

面對此新功能帶來的挑戰,企業 IT 部門應採取以下因應措施:

首先,制定明確的裝置可見性設定政策。IT 部門應透過行動裝置管理平台,監控員工裝置的 Quick Share 與 AirDrop 設定狀態,並在政策中明確規範何時可使用「所有人」模式。

其次,加強員工資安意識訓練。教育訓練應強調在開啟開放模式前,必須確認周遭環境安全性,並仔細核對螢幕上顯示的接收端裝置名稱,避免意外將敏感資料傳送給附近的陌生裝置。

第三,評估在企業網路環境內部署替代方案。對於需要頻繁跨平台檔案傳輸的團隊,IT 部門可考慮導入企業級雲端協作平台或檔案分享服務,減少對點對點傳輸功能的依賴。

最後,持續關注 Google 與 Apple 的後續發展。Google 已表示願與 Apple 合作,在未來版本中啟用「僅限聯絡人」模式。若此功能實現,將大幅降低誤傳風險,企業應及時更新相關政策與訓練內容。

跨平台檔案互通是使用者體驗的重大進步,但企業必須在便利性與資料安全間取得平衡,透過完善的管理機制與員工教育,將新技術帶來的風險降至最低。