当心你的iPhone只需一条信息就可以被远程入侵
发布时间:2022-05-23 01:48:13 509
相关标签:

你有iPhone吗?雨衣?或者任何苹果设备?
只要一条精心编制的消息就可以将您的个人信息(包括存储在设备内存中的身份验证凭据)暴露给黑客。
该漏洞与一年前在安卓系统中发现的Stagefright漏洞非常相似,该漏洞允许黑客只需一条精心编制的短信就可以对近10亿部手机进行静默监视。
Cisco Talos高级研究员泰勒·博汉(Tyler Bohan)在iOS中发现了这一关键的Stagefright类型缺陷,他将该缺陷描述为“这是一个极其严重的漏洞,就暴露程度而言,可与Android Stagefright媲美”。
关键缺陷(CVE-2016-4631)实际上存在于后台以流– 用于处理图像数据的API;它适用于所有广泛使用的苹果操作系统,包括Mac OS X、tvOS和watchOS。
攻击者所需要做的就是为该漏洞创建一个漏洞,并通过电子邮件中的彩信(MMS)或iMessage发送该漏洞标记图像文件格式(蒂芙)。
一旦受害者的设备收到信息,黑客就会启动。
《福布斯》援引博汉的话说:“彩信的接收者无法阻止攻击,而彩信是一种存储和传送机制,所以我可以在今天发送攻击,你的手机在线时就会收到攻击”。攻击也可以通过Safari web浏览器进行。为此,攻击者需要诱使受害者访问包含恶意负载的网站。
在这两种情况下,启动攻击都不需要显式的用户交互,因为许多应用程序(如iMessage)在默认配置下接收图像时会自动尝试渲染图像。
受害者很难检测到攻击,如果执行攻击,可能会将受害者存储在内存中的身份验证凭据(如Wi-Fi密码、网站凭据和电子邮件登录)泄露给攻击者。
然而,Mac OS X没有沙箱保护,攻击者可以使用受害者的密码远程访问Mac电脑,这可能会让苹果电脑的用户完全容易受到攻击。
根据苹果的建议,苹果已经在iOS 9.3.3版本中修补了这一关键问题,并修补了其他42个漏洞,包括iOS CoreGraphics中的内存损坏漏洞,这些漏洞有助于在这些操作系统中呈现2D图形。
苹果还解决了iOS和OS X平台上FaceTime的严重安全漏洞,允许与用户在同一WiFi网络上的任何人窃听FaceTime通话中的音频传输,即使用户已结束通话。
“处于特权网络位置的攻击者[可能]导致中继呼叫继续传输音频,同时看起来好像呼叫终止,”苹果公司的描述写道。
FaceTime漏洞(CVE-2016-4635)由Salesforce的安全工程师Martin Vigo发现并报告。
因此,建议用户修补他们的设备,因为不好的参与者不需要足够的时间来利用现在已知的漏洞。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报