欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了

FreeBuf   發(fā)布時間:2016-07-27 10:58:04   作者:佚名   我要評論
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導致用戶信息泄露。還好蘋果及時發(fā)布的9.3.3升級已經修復了這個漏洞

一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,這次出現(xiàn)在蘋果設備上、編號為CVE-2016-4631的高危漏洞(針對不同操作系統(tǒng)的編號會有差異,這里4631針對的是iOS),要利用起來真是相當容易,因為的確是只要給受害者的蘋果設備發(fā)條MMS多媒體消息,或者iMessage,攻擊者就能獲取到用戶的身份憑證信息。

40980987663.jpg

只要收到消息就被感染

這里所謂的身份憑證信息,具體包括了WiFi密碼、登錄憑證、電子郵箱登錄信息等。該漏洞的影響范圍比較廣,包括了蘋果的絕大部分操作系統(tǒng),有macOS(也就是OS X)、watchOS、tvOS、watchOS,以及iOS。所以iPhone、iPod touch、Apple Watch、Apple TV、Mac設備用戶都需要注意。

該漏洞是由思科Talos高級研究員Tyler Bohan上報的,不過Bohan并沒有公布此漏洞的細節(jié),我們所知的也比較有限。

該高危漏洞存在于ImageIO中——ImageIO實際上是上述這些操作系統(tǒng)的一個API。攻擊者可以構造一個TIFF文件(一種圖片文件格式)——其中包含利用漏洞的惡意代碼,然后將這張圖片以MMS或iMessage的形式發(fā)給蘋果用戶。

蘋果用戶收到消息之后就中招了,這個過程不需要用戶進行任何交互操作,因為系統(tǒng)會自動對收到的圖片進行處理。具體說利用該漏洞能做什么,如上所述就是從設備內存中獲取儲存的身份憑證信息。從不需要用戶交互這個角度來說,該漏洞的確是高危級別。Bohan將之稱作是“非常危險的BUG”。

另外除了通過發(fā)消息的方式,要利用該漏洞也可以構建包含惡意代碼的網(wǎng)頁,蘋果用戶用Safari瀏覽該網(wǎng)頁就可致身份憑證信息泄露,這個過程也不需要用戶在網(wǎng)頁上進行任何操作。

150D1537-B86A-4C6C-B704-C54501E5FAA3.png

請盡快將系統(tǒng)升級到最新版

不過這一漏洞相對不同的蘋果操作系統(tǒng),還是需要區(qū)別對待的。我們都知道iOS本身的安全機制做得不錯,所以雖然iOS也存在ImageIO漏洞,但由于沙盒機制的關系,攻擊者如果需要進一步獲取iPhone的控制權,還需要對iOS系統(tǒng)進行越獄。而且蘋果已經在前兩天發(fā)布的iOS 9.3.3系統(tǒng)中修復了該漏洞。

macOS的情況就不同了,按照Bohan的說法,攻擊者利用該漏洞可實現(xiàn)Mac設備的遠程訪問,一封郵件就能搞定你的Mac,這危險程度的確可見一斑。好在蘋果也已經在自家官方發(fā)布了安全公告,最新的OS X EI Capitan 10.11.6已對此漏洞做出修復。其他各款蘋果操作系統(tǒng)情況類似,還包括Safari瀏覽器。

其實這次蘋果的這一漏洞比較容易讓人聯(lián)想到Android之上的Stagefright漏洞,也是一條消息就能被攻擊者利用。而Bohan認為,這次在蘋果設備上發(fā)現(xiàn)的漏洞較之有過之無不及。另外他預計黑客很快就會找到利用這一漏洞的方法,所以各位蘋果用戶如果你還沒有將系統(tǒng)升級到最新版,記得盡快升級。

相關文章

最新評論