返回

当心你的iPhone只需一条信息就可以被远程入侵

发布时间:2022-05-23 01:48:13 509

 

你有iPhone吗?雨衣?或者任何苹果设备?

只要一条精心编制的消息就可以将您的个人信息(包括存储在设备内存中的身份验证凭据)暴露给黑客。

该漏洞与一年前在安卓系统中发现的Stagefright漏洞非常相似,该漏洞允许黑客只需一条精心编制的短信就可以对近10亿部手机进行静默监视。

Cisco Talos高级研究员泰勒·博汉(Tyler Bohan)在iOS中发现了这一关键的Stagefright类型缺陷,他将该缺陷描述为“这是一个极其严重的漏洞,就暴露程度而言,可与Android Stagefright媲美”。

关键缺陷(CVE-2016-4631)实际上存在于后台以流– 用于处理图像数据的API;它适用于所有广泛使用的苹果操作系统,包括Mac OS X、tvOS和watchOS。

攻击者所需要做的就是为该漏洞创建一个漏洞,并通过电子邮件中的彩信(MMS)或iMessage发送该漏洞标记图像文件格式(蒂芙)。

一旦受害者的设备收到信息,黑客就会启动。

《福布斯》援引博汉的话说:“彩信的接收者无法阻止攻击,而彩信是一种存储和传送机制,所以我可以在今天发送攻击,你的手机在线时就会收到攻击”。
攻击也可以通过Safari web浏览器进行。为此,攻击者需要诱使受害者访问包含恶意负载的网站。

在这两种情况下,启动攻击都不需要显式的用户交互,因为许多应用程序(如iMessage)在默认配置下接收图像时会自动尝试渲染图像。

受害者很难检测到攻击,如果执行攻击,可能会将受害者存储在内存中的身份验证凭据(如Wi-Fi密码、网站凭据和电子邮件登录)泄露给攻击者。
 
由于iOS包括沙箱保护,以防止黑客利用操作系统的一部分控制整个系统,黑客需要进一步的iOS越狱或根攻击才能完全控制整个iPhone。

然而,Mac OS X没有沙箱保护,攻击者可以使用受害者的密码远程访问Mac电脑,这可能会让苹果电脑的用户完全容易受到攻击。

根据苹果的建议,苹果已经在iOS 9.3.3版本中修补了这一关键问题,并修补了其他42个漏洞,包括iOS CoreGraphics中的内存损坏漏洞,这些漏洞有助于在这些操作系统中呈现2D图形。

苹果还解决了iOS和OS X平台上FaceTime的严重安全漏洞,允许与用户在同一WiFi网络上的任何人窃听FaceTime通话中的音频传输,即使用户已结束通话。

“处于特权网络位置的攻击者[可能]导致中继呼叫继续传输音频,同时看起来好像呼叫终止,”苹果公司的描述写道。

FaceTime漏洞(CVE-2016-4635)由Salesforce的安全工程师Martin Vigo发现并报告。

因此,建议用户修补他们的设备,因为不好的参与者不需要足够的时间来利用现在已知的漏洞。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
核心项目关闭重要的Tor节点 2022-05-22 23:55:21