《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 嵌入式技術(shù) > 業(yè)界動(dòng)態(tài) > iPhone操作系統(tǒng)曝新漏洞除最新版本外都無幸免

iPhone操作系統(tǒng)曝新漏洞除最新版本外都無幸免

2016-07-26
關(guān)鍵詞: 蘋果 黑客 瀏覽器 存儲(chǔ)器

]EF10Z}_}VNKL80Y[_~{CGQ.png

  安全研究人員最近發(fā)現(xiàn),蘋果操作系統(tǒng)存在巨大的安全漏洞。黑客只需要知道你的手機(jī)號(hào)碼,就可以利用這個(gè)安全漏洞竊取用戶的密碼。這個(gè)安全漏洞是思科公司Talos安全研究小組的高級(jí)研究員泰勒·博昂(Tyler Bohan)發(fā)現(xiàn)的?!陡2妓埂肥紫葓?bào)道了這一發(fā)現(xiàn)。黑客侵入了蘋果操作系統(tǒng)的中心,利用系統(tǒng)處理圖像導(dǎo)入和圖像輸出的方式進(jìn)行攻擊。黑客利用這個(gè)漏洞的攻擊過程如下:黑客首先創(chuàng)建一個(gè)TIFF文件格式的惡意軟件,——TIFF是類似于JPG和GIF的另一種圖像格式。然后,黑客利用iMessage將這個(gè)文件發(fā)送到目標(biāo)對(duì)象。這種攻擊是特別有效的,因?yàn)閕Message會(huì)用默認(rèn)格式傳送圖像。一旦文件被目標(biāo)對(duì)象接收,惡意軟件就可以在目標(biāo)設(shè)備上被執(zhí)行,攻擊該設(shè)備的存儲(chǔ)器并竊取其中存儲(chǔ)的密碼。受害人甚至沒有機(jī)會(huì)阻止這種攻擊。同樣的攻擊可以通過電子郵件進(jìn)行,或者欺騙用戶使用蘋果的Safari瀏覽器去訪問一個(gè)包含惡意軟件的網(wǎng)站。更糟糕的是。這個(gè)安全漏洞存在所有版本的iOS和OS X系統(tǒng)中,只有蘋果在7月18日發(fā)布的最新版本除外。博昂在發(fā)現(xiàn)這個(gè)漏洞之后通知了蘋果高層,所以蘋果在最新系統(tǒng)中修復(fù)了該漏洞。也就是說,iOS的安全版本是iOS 9.3.3,OS X的安全版本是El Capitan 10.11.6。安全研究公司Sophos指出,這個(gè)漏洞還有一個(gè)解決方法:關(guān)閉iPhone中的iMessage程序,同時(shí)禁止MMS短信。這意味著你將只能接受文字信息,不接收圖像信息。這個(gè)漏洞的影響是驚人的。據(jù)蘋果透露,14%的iOS設(shè)備運(yùn)行iOS 8或更早版本的系統(tǒng)。據(jù)估計(jì),全球有超過6.9億部現(xiàn)役iOS設(shè)備,這意味著至少9700萬部iOS設(shè)備很容易受到黑客攻擊。這不包括高于系統(tǒng)高于iOS 8但低于iOS 9.3.3的設(shè)備。蘋果曾經(jīng)透露,全球有超過10億部現(xiàn)役的蘋果設(shè)備,但沒有透露具體數(shù)字。蘋果系統(tǒng)這個(gè)新發(fā)現(xiàn)的漏洞使人聯(lián)想到谷歌(微博)Android系統(tǒng)的一個(gè)類似的漏洞。谷歌系統(tǒng)的這個(gè)漏洞叫做Stagefright,是去年發(fā)現(xiàn)的。Stagefright也是利用發(fā)送帶有病毒的圖像來實(shí)施攻擊。

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。