污黄成人网站 入口在线观看_日本中文字幕不卡_日韩欧美一区二区在线观看_亚洲AV无码AV日韩AV网站_91热久久免费频精品18韩国

 

國人曝出蘋果M1出現(xiàn)首個高危漏洞:用戶隱私信息將可能隨時泄露

發(fā)布時間:2020-11-19 09:02:17  |  來源:雷鋒網(wǎng)  

蘋果換芯了,安全漏洞也來了。

就在剛剛,騰訊安全玄武實驗室對外公布了他們近期發(fā)現(xiàn)的一個蘋果的安全漏洞。

據(jù)悉,這個漏洞不僅影響最新的基于 M1 芯片的 MacBook Air、MacBook Pro,也會影響今年新推出的 iPhone 12、iPhone 12 Pro 系列產(chǎn)品。

同時這也是第一個公開的能影響蘋果 Apple Silicon 芯片設(shè)備的安全漏洞。

這個漏洞是如何被發(fā)現(xiàn)的?

從騰訊提供的視頻中可以看到,在 MacBook(設(shè)備型號:M1 MacBook Air 2020,macOS Big Sur 11.0.1)上,攻擊者在打開所有系統(tǒng)保護的情況下,在一秒之內(nèi)獲取到了系統(tǒng)的最高權(quán)限(root身份),從而可以任意讀寫設(shè)備中存儲的通訊錄、照片、文件等用戶隱私。

需要注意的是,任何惡意的 App 開發(fā)者都可以利用此漏洞。

不過,目前這個漏洞應(yīng)該沒有被真正利用。

同時,玄武實驗室還發(fā)現(xiàn),蘋果 iPhone 12 系列手機也存在同樣的安全問題。

在 iPhone 12 Pro 的系統(tǒng)設(shè)置里關(guān)掉漏洞演示 App 讀取相冊、通訊錄的權(quán)限之后,該 App 仍然能讀取到相冊和通訊錄并發(fā)送給攻擊者。

更見鬼的是,這一攻擊行為,用戶幾乎是感受不到的。

也就是說,一旦這一漏洞被惡意利用,App 開發(fā)者可以繞過系統(tǒng)的權(quán)限設(shè)置,越權(quán)讀取用戶設(shè)備上的通訊錄、照片、賬號密碼等隱私信息,并發(fā)送給攻擊者。

為了避免漏洞被惡意利用,騰訊安全玄武實驗室已將此漏洞的技術(shù)細節(jié)報告給蘋果安全團隊。

而現(xiàn)在,對于普通用戶來說能做的只有等待蘋果發(fā)布新的安全補丁了。

騰訊玄武實驗室又為蘋果立了功

這已經(jīng)不是騰訊玄武實驗室第一次為蘋果找到安全漏洞了。

早在 2017 年,在蘋果推出 iOS 11 不久,騰訊玄武實驗室在 iOS11 和 Safari 11 之前的版本中分別發(fā)現(xiàn)了一個編號為 CVE-2017-7085 的漏洞和另一個 Webkit 的高危漏洞。

此漏洞的攻擊原理屬于 URL 欺騙漏洞,或稱地址欄欺騙,可以讓黑客篡改用戶當(dāng)前地址欄中的 URL。

比如當(dāng)用戶訪問 A 網(wǎng)站,假如被黑客修改了后,雖然你打開后發(fā)現(xiàn)很像 A 網(wǎng)站,但其實這個頁面可能是仿制的,當(dāng)你輸入用戶名和密碼,你的賬戶就被盜取了,其實就是俗稱的釣魚網(wǎng)站。

蘋果在事后特意感謝了騰訊玄武實驗室。

看來這一次庫克又要感謝一次騰訊玄武實驗室了。

關(guān)鍵詞:

 

關(guān)于我們 - 聯(lián)系我們 - 版權(quán)聲明 - 招聘信息 - 友鏈交換

2014-2020  電腦商網(wǎng) 版權(quán)所有. All Rights Reserved.

備案號:京ICP備2022022245號-1 未經(jīng)過本站允許,請勿將本站內(nèi)容傳播或復(fù)制.

聯(lián)系我們:435 226 40@qq.com