时间:2021-05-23
一直以来苹果系统的安全性都是比安卓要高的,但是再安全的系统也免不了漏洞,苹果也一样。最近爆出的新漏洞,这次出现在苹果设备上、编号为CVE-2016-4631的高危漏洞(针对不同操作系统的编号会有差异,这里4631针对的是iOS),要利用起来真是相当容易,因为的确是只要给受害者的苹果设备发条MMS多媒体消息,或者iMessage,攻击者就能获取到用户的身份凭证信息。
只要收到消息就被感染
这里所谓的身份凭证信息,具体包括了WiFi密码、登录凭证、电子邮箱登录信息等。该漏洞的影响范围比较广,包括了苹果的绝大部分操作系统,有macOS(也就是OS X)、watchOS、tvOS、watchOS,以及iOS。所以iPhone、iPod touch、Apple Watch、Apple TV、Mac设备用户都需要注意。
该漏洞是由思科Talos高级研究员Tyler Bohan上报的,不过Bohan并没有公布此漏洞的细节,我们所知的也比较有限。
该高危漏洞存在于ImageIO中——ImageIO实际上是上述这些操作系统的一个API。攻击者可以构造一个TIFF文件(一种图片文件格式)——其中包含利用漏洞的恶意代码,然后将这张图片以MMS或iMessage的形式发给苹果用户。
苹果用户收到消息之后就中招了,这个过程不需要用户进行任何交互操作,因为系统会自动对收到的图片进行处理。具体说利用该漏洞能做什么,如上所述就是从设备内存中获取储存的身份凭证信息。从不需要用户交互这个角度来说,该漏洞的确是高危级别。Bohan将之称作是“非常危险的BUG”。
另外除了通过发消息的方式,要利用该漏洞也可以构建包含恶意代码的网页,苹果用户用Safari浏览该网页就可致身份凭证信息泄露,这个过程也不需要用户在网页上进行任何操作。
请尽快将系统升级到最新版
不过这一漏洞相对不同的苹果操作系统,还是需要区别对待的。我们都知道iOS本身的安全机制做得不错,所以虽然iOS也存在ImageIO漏洞,但由于沙盒机制的关系,攻击者如果需要进一步获取iPhone的控制权,还需要对iOS系统进行越狱。而且苹果已经在前两天发布的iOS 9.3.3系统中修复了该漏洞。
macOS的情况就不同了,按照Bohan的说法,攻击者利用该漏洞可实现Mac设备的远程访问,一封邮件就能搞定你的Mac,这危险程度的确可见一斑。好在苹果也已经在自家官方发布了安全公告,最新的OS X EI Capitan 10.11.6已对此漏洞做出修复。其他各款苹果操作系统情况类似,还包括Safari浏览器。
其实这次苹果的这一漏洞比较容易让人联想到Android之上的Stagefright漏洞,也是一条消息就能被攻击者利用。而Bohan认为,这次在苹果设备上发现的漏洞较之有过之无不及。另外他预计黑客很快就会找到利用这一漏洞的方法,所以各位苹果用户如果你还没有将系统升级到最新版,记得尽快升级。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
随着科技的发展,黑客盗号的技术越来越好,经常一不小心密码就被盗了,为了避免账号密码被盗,可以经常定时修改密码,那么接下来小编就教大家钱宝修改登录密码方法,一起来
为何使用iPad或Mac给iPhone发送iMessage信息时,会出现失败的状况,而且不仅一次。如何解决? iMessage是苹果官方应用,iOS设备之
以QQ9.3.8(27301)为例,qq号会被盗号的原因是:登录的电脑或者手机中存在QQ盗号木马,一旦在有病毒的电脑中登录QQ,QQ账号和密码就会被盗号者知道;
iMessage报错怎么设置,iMessage怎么设置.iPhone5自带iMessage功能,可以让两个同时开启iMessage服务的iPhone,iTo
以iPhone11为例,imessage蓝色没显示已送达,可能是对方关闭了“已读回执”功能。 imessage是苹果公司于2011年推出的一款即时通讯软件。i