iPhone和Mac也會(huì)被黑 一條iMessage密碼可能就被盜了

一直以來(lái)蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,這次出現(xiàn)在蘋果設(shè)備上、編號(hào)為CVE-2016-4631的高危漏洞(針對(duì)不同操作系統(tǒng)的編號(hào)會(huì)有差異,這里4631針對(duì)的是iOS),要利用起來(lái)真是相當(dāng)容易,因?yàn)榈拇_是只要給受害者的蘋果設(shè)備發(fā)條MMS多媒體消息,或者iMessage,攻擊者就能獲取到用戶的身份憑證信息。
只要收到消息就被感染
這里所謂的身份憑證信息,具體包括了WiFi密碼、登錄憑證、電子郵箱登錄信息等。該漏洞的影響范圍比較廣,包括了蘋果的絕大部分操作系統(tǒng),有macOS(也就是OS X)、watchOS、tvOS、watchOS,以及iOS。所以iPhone、iPod touch、Apple Watch、Apple TV、Mac設(shè)備用戶都需要注意。
該漏洞是由思科Talos高級(jí)研究員Tyler Bohan上報(bào)的,不過(guò)Bohan并沒(méi)有公布此漏洞的細(xì)節(jié),我們所知的也比較有限。
該高危漏洞存在于ImageIO中——ImageIO實(shí)際上是上述這些操作系統(tǒng)的一個(gè)API。攻擊者可以構(gòu)造一個(gè)TIFF文件(一種圖片文件格式)——其中包含利用漏洞的惡意代碼,然后將這張圖片以MMS或iMessage的形式發(fā)給蘋果用戶。
蘋果用戶收到消息之后就中招了,這個(gè)過(guò)程不需要用戶進(jìn)行任何交互操作,因?yàn)橄到y(tǒng)會(huì)自動(dòng)對(duì)收到的圖片進(jìn)行處理。具體說(shuō)利用該漏洞能做什么,如上所述就是從設(shè)備內(nèi)存中獲取儲(chǔ)存的身份憑證信息。從不需要用戶交互這個(gè)角度來(lái)說(shuō),該漏洞的確是高危級(jí)別。Bohan將之稱作是“非常危險(xiǎn)的BUG”。
另外除了通過(guò)發(fā)消息的方式,要利用該漏洞也可以構(gòu)建包含惡意代碼的網(wǎng)頁(yè),蘋果用戶用Safari瀏覽該網(wǎng)頁(yè)就可致身份憑證信息泄露,這個(gè)過(guò)程也不需要用戶在網(wǎng)頁(yè)上進(jìn)行任何操作。
請(qǐng)盡快將系統(tǒng)升級(jí)到最新版
不過(guò)這一漏洞相對(duì)不同的蘋果操作系統(tǒng),還是需要區(qū)別對(duì)待的。我們都知道iOS本身的安全機(jī)制做得不錯(cuò),所以雖然iOS也存在ImageIO漏洞,但由于沙盒機(jī)制的關(guān)系,攻擊者如果需要進(jìn)一步獲取iPhone的控制權(quán),還需要對(duì)iOS系統(tǒng)進(jìn)行越獄。而且蘋果已經(jīng)在前兩天發(fā)布的iOS 9.3.3系統(tǒng)中修復(fù)了該漏洞。
macOS的情況就不同了,按照Bohan的說(shuō)法,攻擊者利用該漏洞可實(shí)現(xiàn)Mac設(shè)備的遠(yuǎn)程訪問(wèn),一封郵件就能搞定你的Mac,這危險(xiǎn)程度的確可見(jiàn)一斑。好在蘋果也已經(jīng)在自家官方發(fā)布了安全公告,最新的OS X EI Capitan 10.11.6已對(duì)此漏洞做出修復(fù)。其他各款蘋果操作系統(tǒng)情況類似,還包括Safari瀏覽器。
其實(shí)這次蘋果的這一漏洞比較容易讓人聯(lián)想到Android之上的Stagefright漏洞,也是一條消息就能被攻擊者利用。而Bohan認(rèn)為,這次在蘋果設(shè)備上發(fā)現(xiàn)的漏洞較之有過(guò)之無(wú)不及。另外他預(yù)計(jì)黑客很快就會(huì)找到利用這一漏洞的方法,所以各位蘋果用戶如果你還沒(méi)有將系統(tǒng)升級(jí)到最新版,記得盡快升級(jí)。
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來(lái)攻擊頁(yè)面的,大家都有這樣的經(jīng)歷,就是在訪問(wèn)論壇時(shí),如果這個(gè)論壇比較大,訪問(wèn)的人比較多,打開頁(yè)面的速度會(huì)比較慢,對(duì)不?!一般來(lái)說(shuō),訪問(wèn)的人越多,論壇的頁(yè)2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過(guò)Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過(guò)程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語(yǔ)句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說(shuō)過(guò)關(guān)于http和https的區(qū)別,對(duì)于加密的https,我們一直認(rèn)為它是相對(duì)安全的,可今天要講的是,一種繞過(guò)HTTPS加密得到明文信息的web攻擊方式,不知道這消息對(duì)你2016-08-10iPhone和Mac也會(huì)被黑 一條iMessage密碼可能就被盜了
一直以來(lái)蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會(huì)導(dǎo)致用戶信息泄露。2016-07-27- 國(guó)家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號(hào)被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對(duì)惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒(méi)有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06