黑基网 首页 手机 苹果APP 查看内容

iPhone和Mac用户请注意:接收一条MMS消息,你的密码可能就被盗了

2016-7-26 14:56| 投稿: son850318

摘要: 一条消息就能黑入苹果设备——类似的话很多人应该已经不是第一次听到了。而这次出现在苹果设备上、编号为CVE-2016-4631的高危漏洞(针对不同操作系统的编号会有差异,这里4631针对的是iOS),要利用起来真是相当容易 ...

一条消息就能黑入苹果设备——类似的话很多人应该已经不是第一次听到了。而这次出现在苹果设备上、编号为CVE-2016-4631的高危漏洞(针对不同操作系统的编号会有差异,这里4631针对的是iOS),要利用起来真是相当容易,因为的确是只要给受害者的苹果设备发条MMS多媒体消息,或者iMessage,攻击者就能获取到用户的身份凭证信息。

只要收到消息就被感染

这里所谓的身份凭证信息,具体包括了WiFi密码、登录凭证、电子邮箱登录信息等。该漏洞的影响范围比较广,包括了苹果的绝大部分操作系统,有macOS(也就是OS X)、watchOS、tvOS、watchOS,以及iOS。所以iPhone、iPod touch、Apple Watch、Apple TV、Mac设备用户都需要注意。

该漏洞是由思科Talos高级研究员Tyler Bohan上报的,不过Bohan并没有公布此漏洞的细节,我们所知的也比较有限。

该高危漏洞存在于ImageIO中——ImageIO实际上是上述这些操作系统的一个API。攻击者可以构造一个TIFF文件(一种图片文件格式)——其中包含利用漏洞的恶意代码,然后将这张图片以MMS或iMessage的形式发给苹果用户。

苹果用户收到消息之后就中招了,这个过程不需要用户进行任何交互操作,因为系统会自动对收到的图片进行处理。具体说利用该漏洞能做什么,如上所述就是从设备内存中获取储存的身份凭证信息。从不需要用户交互这个角度来说,该漏洞的确是高危级别。Bohan将之称作是“非常危险的BUG”。

另外除了通过发消息的方式,要利用该漏洞也可以构建包含恶意代码的网页,苹果用户用Safari浏览该网页就可致身份凭证信息泄露,这个过程也不需要用户在网页上进行任何操作。

请尽快将系统升级到最新版

不过这一漏洞相对不同的苹果操作系统,还是需要区别对待的。我们都知道iOS本身的安全机制做得不错,所以虽然iOS也存在ImageIO漏洞,但由于沙盒机制的关系,攻击者如果需要进一步获取iPhone的控制权,还需要对iOS系统进行越狱。而且苹果已经在前两天发布的iOS 9.3.3系统中修复了该漏洞。

macOS的情况就不同了,按照Bohan的说法,攻击者利用该漏洞可实现Mac设备的远程访问,一封邮件就能搞定你的Mac,这危险程度的确可见一斑。好在苹果也已经在自家官方发布了安全公告,最新的OS X EI Capitan 10.11.6已对此漏洞做出修复。其他各款苹果操作系统情况类似,还包括Safari浏览器。

其实这次苹果的这一漏洞比较容易让人联想到Android之上的Stagefright漏洞,也是一条消息就能被攻击者利用。而Bohan认为,这次在苹果设备上发现的漏洞较之有过之无不及。另外他预计黑客很快就会找到利用这一漏洞的方法,所以各位苹果用户如果你还没有将系统升级到最新版,记得尽快升级。

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人
1

路过

鸡蛋

刚表态过的朋友 (1 人)

  • 路过

    匿名

相关阅读

最新评论


新出炉

返回顶部