2019 年 7 月 22 日,蘋果發(fā)布的 iOS 12. 4 版本修補了六個安全漏洞。當(dāng)時,發(fā)現(xiàn)漏洞的研究員 Natalie Silvanovich 表示,蘋果的 iOS 12. 4 補丁并沒有完全解決漏洞,其中一個“無需交互”漏洞的細(xì)節(jié)一直保密。 研究人稱,六個漏洞中有四個可以讓攻擊者無需任何用戶交互,就可在遠程iOS設(shè)備上執(zhí)行惡意代碼。攻擊者只需向受害者的手機發(fā)送格式錯誤的消息,一旦用戶查看惡意信息,惡意代碼就會運行。 ![]() 谷歌終于公布了 iOS 12.4 漏洞詳情。 根據(jù)谷歌公布的信息,掌握該漏洞的惡意分子只需要知道一臺 iOS 設(shè)備對應(yīng)的Apple ID,就能在幾分鐘之內(nèi)突破手機和賬戶密碼,獲取用戶在本機的文件、照片、賬戶信息、郵件、雙重認(rèn)證代碼等。更可怕的是,破解者可以遠程打開 iPhone 用戶的麥克風(fēng)和攝像頭。 研究人員稱,該漏洞識別 ID 為 CVE-2019-8641。谷歌專家 Samuel Groß 認(rèn)為,漏洞暫時沒有特別完美的解決辦法,單次修復(fù)后還需日后打補丁進一步加固“防護墻”。 不過,蘋果用戶不用太擔(dān)心,該漏洞出現(xiàn)于 iOS 12.4 系統(tǒng)中,在谷歌發(fā)現(xiàn)并報告給蘋果后,后者已經(jīng)在 iOS 12.4.1 中予以修復(fù)。 |
免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識,文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級,為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨!
掃一掃,關(guān)注站長網(wǎng)微信