iPhone和Mac也会被黑 一条iMessage密码可能就被盗了
一直以来苹果系统的安全性都是比安卓要高的,但是再安全的系统也免不了漏洞,苹果也一样。最近爆出的新漏洞,这次出现在苹果设备上、编号为CVE-2016-4631的高危漏洞(针对不同操作系统的编号会有差异,这里4631针对的是iOS),要利用起来真是相当容易,因为的确是只要给受害者的苹果设备发条MMS多媒体消息,或者iMessage,攻击者就能获取到用户的身份凭证信息。
只要收到消息就被感染
这里所谓的身份凭证信息,具体包括了WiFi密码、登录凭证、电子邮箱登录信息等。该漏洞的影响范围比较广,包括了苹果的绝大部分操作系统,有macOS(也就是OS X)、watchOS、tvOS、watchOS,以及iOS。所以iPhone、iPod touch、Apple Watch、Apple TV、Mac设备用户都需要注意。
该漏洞是由思科Talos高级研究员Tyler Bohan上报的,不过Bohan并没有公布此漏洞的细节,我们所知的也比较有限。
该高危漏洞存在于ImageIO中——ImageIO实际上是上述这些操作系统的一个API。攻击者可以构造一个TIFF文件(一种图片文件格式)——其中包含利用漏洞的恶意代码,然后将这张图片以MMS或iMessage的形式发给苹果用户。
苹果用户收到消息之后就中招了,这个过程不需要用户进行任何交互操作,因为系统会自动对收到的图片进行处理。具体说利用该漏洞能做什么,如上所述就是从设备内存中获取储存的身份凭证信息。从不需要用户交互这个角度来说,该漏洞的确是高危级别。Bohan将之称作是“非常危险的BUG”。
另外除了通过发消息的方式,要利用该漏洞也可以构建包含恶意代码的网页,苹果用户用Safari浏览该网页就可致身份凭证信息泄露,这个过程也不需要用户在网页上进行任何操作。
请尽快将系统升级到最新版
不过这一漏洞相对不同的苹果操作系统,还是需要区别对待的。我们都知道iOS本身的安全机制做得不错,所以虽然iOS也存在ImageIO漏洞,但由于沙盒机制的关系,攻击者如果需要进一步获取iPhone的控制权,还需要对iOS系统进行越狱。而且苹果已经在前两天发布的iOS 9.3.3系统中修复了该漏洞。
macOS的情况就不同了,按照Bohan的说法,攻击者利用该漏洞可实现Mac设备的远程访问,一封邮件就能搞定你的Mac,这危险程度的确可见一斑。好在苹果也已经在自家官方发布了安全公告,最新的OS X EI Capitan 10.11.6已对此漏洞做出修复。其他各款苹果操作系统情况类似,还包括Safari浏览器。
其实这次苹果的这一漏洞比较容易让人联想到Android之上的Stagefright漏洞,也是一条消息就能被攻击者利用。而Bohan认为,这次在苹果设备上发现的漏洞较之有过之无不及。另外他预计黑客很快就会找到利用这一漏洞的方法,所以各位苹果用户如果你还没有将系统升级到最新版,记得尽快升级。
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/jbgongfang/148884.html