2019 年 7 月 22 日,蘋果發(fā)布的 iOS 12. 4 版本修補(bǔ)了六個(gè)安全漏洞。當(dāng)時(shí),發(fā)現(xiàn)漏洞的研究員 Natalie Silvanovich 表示,蘋果的 iOS 12. 4 補(bǔ)丁并沒(méi)有完全解決漏洞,其中一個(gè)“無(wú)需交互”漏洞的細(xì)節(jié)一直保密。 研究人稱,六個(gè)漏洞中有四個(gè)可以讓攻擊者無(wú)需任何用戶交互,就可在遠(yuǎn)程iOS設(shè)備上執(zhí)行惡意代碼。攻擊者只需向受害者的手機(jī)發(fā)送格式錯(cuò)誤的消息,一旦用戶查看惡意信息,惡意代碼就會(huì)運(yùn)行。 ![]() 谷歌終于公布了 iOS 12.4 漏洞詳情。 根據(jù)谷歌公布的信息,掌握該漏洞的惡意分子只需要知道一臺(tái) iOS 設(shè)備對(duì)應(yīng)的Apple ID,就能在幾分鐘之內(nèi)突破手機(jī)和賬戶密碼,獲取用戶在本機(jī)的文件、照片、賬戶信息、郵件、雙重認(rèn)證代碼等。更可怕的是,破解者可以遠(yuǎn)程打開(kāi) iPhone 用戶的麥克風(fēng)和攝像頭。 研究人員稱,該漏洞識(shí)別 ID 為 CVE-2019-8641。谷歌專家 Samuel Groß 認(rèn)為,漏洞暫時(shí)沒(méi)有特別完美的解決辦法,單次修復(fù)后還需日后打補(bǔ)丁進(jìn)一步加固“防護(hù)墻”。 不過(guò),蘋果用戶不用太擔(dān)心,該漏洞出現(xiàn)于 iOS 12.4 系統(tǒng)中,在谷歌發(fā)現(xiàn)并報(bào)告給蘋果后,后者已經(jīng)在 iOS 12.4.1 中予以修復(fù)。 |
免責(zé)聲明:本站部分文章和圖片均來(lái)自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信