系統(tǒng)之家 - 系統(tǒng)光盤下載網(wǎng)站!

當(dāng)前位置:系統(tǒng)之家 > IT快訊 > 詳細(xì)頁面

安全研究人員:蘋果操作系統(tǒng)存在巨大的安全漏洞

編輯:chenbing 2016-07-25 10:18:36 來源于:互聯(lián)網(wǎng)

  有網(wǎng)友聲稱:安卓系統(tǒng)相對(duì)于蘋果系統(tǒng)而言是最安全的,起碼從沒被盜過ID。斯諾登棱鏡門揭露了蘋果跟中情局合作,導(dǎo)致蘋果ID連續(xù)被盜,讓所有的蘋果用戶在裸奔,這是事實(shí)。那么IOS系統(tǒng)安全是弄虛作假?

安全研究人員:蘋果操作系統(tǒng)存在巨大的安全漏洞

  安全研究人員最近發(fā)現(xiàn),蘋果操作系統(tǒng)存在巨大的安全漏洞。黑客只需要知道你的手機(jī)號(hào)碼,就可以利用這個(gè)安全漏洞竊取用戶的密碼。

  這個(gè)安全漏洞是思科公司Talos安全研究小組的高級(jí)研究員泰勒·博昂(Tyler Bohan)發(fā)現(xiàn)的!陡2妓埂肥紫葓(bào)道了這一發(fā)現(xiàn)。黑客侵入了蘋果操作系統(tǒng)的中心,利用系統(tǒng)處理圖像導(dǎo)入和圖像輸出的方式進(jìn)行攻擊。

  黑客利用這個(gè)漏洞的攻擊過程如下:黑客首先創(chuàng)建一個(gè)TIFF文件格式的惡意軟件,——TIFF是類似于JPG和GIF的另一種圖像格式。然后,黑客利用iMessage將這個(gè)文件發(fā)送到目標(biāo)對(duì)象。這種攻擊是特別有效的,因?yàn)閕Message會(huì)用默認(rèn)格式傳送圖像。

  一旦文件被目標(biāo)對(duì)象接收,惡意軟件就可以在目標(biāo)設(shè)備上被執(zhí)行,攻擊該設(shè)備的存儲(chǔ)器并竊取其中存儲(chǔ)的密碼。受害人甚至沒有機(jī)會(huì)阻止這種攻擊。同樣的攻擊可以通過電子郵件進(jìn)行,或者欺騙用戶使用蘋果的Safari瀏覽器去訪問一個(gè)包含惡意軟件的網(wǎng)站。

  更糟糕的是。這個(gè)安全漏洞存在所有版本的iOS和OS X系統(tǒng)中,只有蘋果在7月18日發(fā)布的最新版本除外。博昂在發(fā)現(xiàn)這個(gè)漏洞之后通知了蘋果高層,所以蘋果在最新系統(tǒng)中修復(fù)了該漏洞。也就是說,iOS的安全版本是iOS 9.3.3,OS X的安全版本是El Capitan 10.11.6。

  安全研究公司Sophos指出,這個(gè)漏洞還有一個(gè)解決方法:關(guān)閉iPhone中的iMessage程序,同時(shí)禁止MMS短信。這意味著你將只能接受文字信息,不接收?qǐng)D像信息。

  這個(gè)漏洞的影響是驚人的。據(jù)蘋果透露,14%的iOS設(shè)備運(yùn)行iOS 8或更早版本的系統(tǒng)。據(jù)估計(jì),全球有超過6.9億部現(xiàn)役iOS設(shè)備,這意味著至少9700萬部iOS設(shè)備很容易受到黑客攻擊。這不包括高于系統(tǒng)高于iOS 8但低于iOS 9.3.3的設(shè)備。蘋果曾經(jīng)透露,全球有超過10億部現(xiàn)役的蘋果設(shè)備,但沒有透露具體數(shù)字。

  蘋果系統(tǒng)這個(gè)新發(fā)現(xiàn)的漏洞使人聯(lián)想到谷歌(微博)Android系統(tǒng)的一個(gè)類似的漏洞。谷歌系統(tǒng)的這個(gè)漏洞叫做Stagefright,是去年發(fā)現(xiàn)的。Stagefright也是利用發(fā)送帶有病毒的圖像來實(shí)施攻擊。

  對(duì)此,網(wǎng)友紛紛吐槽表示,這是蘋果的一個(gè)營(yíng)銷策略而已?蘋果就是用這個(gè)逼著用戶升級(jí),然后老的機(jī)器又升級(jí)不了,只能換新機(jī)。

發(fā)表評(píng)論

0

沒有更多評(píng)論了

評(píng)論就這些咯,讓大家也知道你的獨(dú)特見解

立即評(píng)論

以上留言僅代表用戶個(gè)人觀點(diǎn),不代表系統(tǒng)之家立場(chǎng)

掃碼關(guān)注
掃碼關(guān)注

官方交流群 軟件收錄