苹果时间漏洞还未解决,但余波未平一波再起。
安全研究公司“漏洞实验室”分析师本杰明·昆兹发布报告指出,通过一个应用程序升级漏洞,本地的恶意攻击者能够绕过密码锁屏保护,用户通过处理安装一个手机iOS应用程序导致漏洞的发生。恶意攻击者完全可以利用该漏洞,绕过锁屏密码,然后使目标设备出现应用程序无限循环现象。
报道称,这一漏洞已经在官方的苹果iOS v8.x、v9.0、v9.1和v9.2中被发现,部分iPhone和iPad设备亦不可避免,比如iPhone 5、iPhone 6和iPad 2等。目前还没有具体消息指明该漏洞是否能够影响其他的一些设备。
对于这一漏洞,简单来说,就是欺骗目标用户,获取访问权限进入一种新的模式,进而出现无限循环地运行程序问题,最终导致锁屏密码被停用。这一问题将会导致iOS设备关机,重启后的密码验证功能依然维持无效状态,因此恶意攻击者不用提供密码就可以控制访问设备。
报道指出,早在2015年10月,昆兹就向苹果产品安全小组方面报告了这一安全漏洞,但是截至目前该问题依然存在。其实,苹果以前也曾被发现过存在这样的漏洞,如2015年iOS 9系统存在的系统漏洞:可绕过锁屏密码访问联系人、照片等程序。报道称,iOS 9曾被誉为苹果“史上最重要升级”系统,在此前的发布会上,苹果官方表示iOS 9是被彻底重新设计的系统,从整个系统的最底层开始进行了全面提升,变得更为智能。iOS 9发布后24小时的安装率达到了17.32%,一举成为苹果史上更新速度最快的操作系统。不过,随后有用户迅速发现了这一系统漏洞。
安全网延伸阅读:苹果承认iPhone时间设置漏洞 称将于下一版本修复
更多信息安全相关资讯,尽在佰佰安全网。
( 责任编辑: 刘宇 )
{{lastUpdateTimestr}}
{{/logo}} {{^logo}}{{lastUpdateTimestr}}
{{/logo}}{{visitCount}}