谷歌曝光苹果系统漏洞,黑客可远程控制iPhone获取文件、照片等资料

发布日期:2020-01-15 浏览次数: 7755 次

当今世界,手机领域混得风生水起的系统就两个,它们俗称苹果和安卓。前者属于苹果公司,后者则是谷歌旗下。双方爱恨情仇数十载,关系一直颇为微妙。

近日,谷歌突然发布一条消息,具体乃是公布了苹果ios12.4的漏洞详情。

说起ios12.4漏洞,事件需要追溯到2019年7月22日。

这天,苹果发布的 iOS 12. 4 版本修补了六个安全漏洞。

按理来说,像苹果这么牛叉的公司,修补系统漏洞必然是稳准狠快,确保用户手机安全万无一失。但是,未料却隐藏着一个不为人知的故事。

当时,发现漏洞的研究员Natalie Silvanovich表示,苹果发布的iOS 12. 4补丁,并没有完全解决漏洞,其中一个“无需交互”漏洞的细节一直保密。

这个细节为何保密,却是让人捉摸不透。莫非是此漏洞修复起来较为困难,加上一时之间不会威胁手机安全,而其他漏洞需要紧急修复,所以才出此下策?

研究人员称,六个漏洞中有四个可以让攻击者无需任何用户交互,就可在远程iOS设备上执行恶意代码。攻击者只需向受害者的手机发送恶意信息,一旦用户查看恶意信息,恶意代码就会立即运行,继而让用户手机变成砧板上的鱼肉,任由攻击者宰割。

这个秘密隐藏了小半年后,终于被谷歌公布了详情。

根据谷歌公布的信息,掌握该漏洞的恶意分子,只需要知道一台iOS设备对应的Apple ID,就能在几分钟之内突破手机和账户密码,获取用户在本机的文件、照片、账户信息、邮件、双重认证代码等。

更可怕的是,破解者可以远程打开 iPhone 用户的麦克风和摄像头。

能默默打开用户麦克风和摄像头,这简直就是对手机用户赤裸裸地24小时立体声、实时画面无缝监控啊。想想就感到背后发凉有木有!!!

谷歌Project Zero团队是一个常在安全事件中屡建奇功的团队,他们信誓旦旦地表示,只需要花费几分钟时间,就可以远程破解掉一台iOS设备。

相关研究人员称,该漏洞识别ID为 CVE-2019-8641。谷歌专家Samuel Groß认为,漏洞暂时没有特别完美的解决办法,单次修复后还需日后打补丁进一步加固“防护墙”。

莫非从此以后,你手中的iPhone手机和ipad就是一枚“定时炸弹”?其实并不然,因为这个漏洞只有ios12.4系统才存在。在谷歌发现并报告给苹果后,后者已经在 iOS 12.4.1 中予以修复。

当然,如果你还不放心的话,可以升级到ios13系统,或许更为稳妥和安全。毕竟安全无小事,个人隐私的保护实在太过重要。

 

转自:安在君

分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图