QQ在線客服

當(dāng)前位置:首頁> 資訊> 手機(jī)

蘋果系統(tǒng)曝安全漏洞近億部設(shè)備被黑

2016-07-22 10:29 來源: 站長資源平臺 編輯: 等等 瀏覽(672)人   

  蘋果操作系統(tǒng)曝最新安全漏洞:近億部設(shè)備或被黑。思科公司的研究人員發(fā)現(xiàn),除了蘋果發(fā)布的最新版本操作系統(tǒng),此前的所有版本的iOS或OS X都存在共同的安全漏洞,只要你發(fā)送一條默認(rèn)的iMessage信息,黑客就可以侵入你的設(shè)備。舉例來說,通過發(fā)給你感染病毒的iMessage,黑客就可以獲得你的密碼,他們唯一需要的就是你的手機(jī)號碼。

蘋果系統(tǒng)曝安全漏洞近億部設(shè)備被黑

  這個(gè)漏洞是思科公司旗下網(wǎng)絡(luò)安全部門Cisco Talos的研究員泰勒·博安(Tyler Bohan)發(fā)現(xiàn)的。首先,黑客會開發(fā)含有惡意代碼的TIF(類似JPG或GIF的圖片格式)文件,然后通過蘋果即時(shí)通信應(yīng)用iMessage發(fā)送給目標(biāo)。這種方法特別有效,因?yàn)閕Message會自動(dòng)渲染其默認(rèn)設(shè)置中的圖片。


  當(dāng)你接收都被感染的文件時(shí),惡意代碼就會在目標(biāo)設(shè)備上執(zhí)行,讓黑客可以訪問你設(shè)備的內(nèi)存,并獲得儲存的密碼。受害者甚至沒有機(jī)會預(yù)防這種攻擊。同樣的攻擊還可通過電子郵件或誘使用戶使用蘋果瀏覽器Safari訪問含有病毒圖片的網(wǎng)站發(fā)動(dòng)。


  更糟糕的是,博安還發(fā)現(xiàn)這個(gè)安全漏洞幾乎存在于所有版本的蘋果操作系統(tǒng)中,除了7月18日發(fā)布的iOS 9.3.3或El Capitan 10.11.6。博安已經(jīng)與蘋果分享了自己的發(fā)現(xiàn)。


  安全研究公司Sophos提出快速修復(fù)這個(gè)安全漏洞的方法,即關(guān)閉iPhone上的iMessage應(yīng)用,不要使用MMS。但這意味著,你只能接受文本信息,無法接收圖片文件。


  這個(gè)漏洞的影響將是驚人的。蘋果公布數(shù)據(jù)顯示,其14%iOS設(shè)備運(yùn)行iOS 8以及更早版本的操作系統(tǒng)。而蘋果擁有超過6.9億部激活的iOS設(shè)備,這意味著至少9700萬部運(yùn)行蘋果移動(dòng)操作系統(tǒng)的設(shè)備容易受到黑客襲擊。這還未計(jì)算沒有運(yùn)行最新iOS 9系統(tǒng)的移動(dòng)設(shè)備和Mac。蘋果宣稱,全球激活設(shè)備超過10億部,但是沒有透露更多細(xì)節(jié)。


  蘋果的安全問題被與谷歌移動(dòng)操作系統(tǒng)安卓去年發(fā)現(xiàn)的漏洞Stagefright相提并論。后者也依靠發(fā)送感染圖片傳播,大約9.5億部安卓設(shè)備暴露在危險(xiǎn)之中。Stagefright是Zimperium zLabs研究員于2015年4月份發(fā)現(xiàn)的,并與谷歌共享了發(fā)現(xiàn),谷歌立即發(fā)布更新以修復(fù)漏洞。


  更多資訊,可以訪問2898站長資源平臺資訊-手機(jī)欄目:http://afrimangol.com/news/shouji/ 謝謝!


【版權(quán)與免責(zé)聲明】如發(fā)現(xiàn)內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息發(fā)郵件至 kefu@2898.com ,我們將及時(shí)溝通與處理。 本站內(nèi)容除了2898站長資源平臺( afrimangol.com )原創(chuàng)外,其它均為網(wǎng)友轉(zhuǎn)載內(nèi)容,涉及言論、版權(quán)與本站無關(guān)。