导读 | 苹果换芯了,安全漏洞也来了。近日,腾讯安全玄武实验室对外公布了他们近期发现的一个苹果的安全漏洞。 |
据悉,这个漏洞不仅影响最新的基于 M1 芯片的 MacBook Air、MacBook Pro,也会影响今年新推出的 iPhone 12、iPhone 12 Pro 系列产品。
同时这也是第一个公开的能影响苹果 Apple Silicon 芯片设备的安全漏洞。
这个漏洞是如何被发现的?
从腾讯提供的视频中可以看到,在 MacBook(设备型号:M1 MacBook Air 2020,macOS Big Sur 11.0.1)上,攻击者在打开所有系统保护的情况下,在一秒之内获取到了系统的最高权限(root 身份),从而可以任意读写设备中存储的通讯录、照片、文件等用户隐私。
需要注意的是,任何恶意的 App 开发者都可以利用此漏洞。
不过,目前这个漏洞应该没有被真正利用。
同时,玄武实验室还发现,苹果 iPhone 12 系列手机也存在同样的安全问题。
在 iPhone 12 Pro 的系统设置里关掉漏洞演示 App 读取相册、通讯录的权限之后,该 App 仍然能读取到相册和通讯录并发送给攻击者。
更见鬼的是,这一攻击行为,用户几乎是感受不到的。
也就是说,一旦这一漏洞被恶意利用,App 开发者可以绕过系统的权限设置,越权读取用户设备上的通讯录、照片、账号密码等隐私信息,并发送给攻击者。
为了避免漏洞被恶意利用,腾讯安全玄武实验室已将此漏洞的技术细节报告给苹果安全团队。
而现在,对于普通用户来说能做的只有等待苹果发布新的安全补丁了。
腾讯玄武实验室又为苹果立了功
这已经不是腾讯玄武实验室第一次为苹果找到安全漏洞了。
早在 2017 年,在苹果推出 iOS 11 不久,腾讯玄武实验室在 iOS11 和 Safari 11 之前的版本中分别发现了一个编号为 CVE-2017-7085 的漏洞和另一个 Webkit 的高危漏洞。
此漏洞的攻击原理属于 URL 欺骗漏洞,或称地址栏欺骗,可以让黑客篡改用户当前地址栏中的 URL。
比如当用户访问 A 网站,假如被黑客修改了后,虽然你打开后发现很像 A 网站,但其实这个页面可能是仿制的,当你输入用户名和密码,你的账户就被盗取了,其实就是俗称的钓鱼网站。
苹果在事后特意感谢了腾讯玄武实验室。
看来这一次库克又要感谢一次腾讯玄武实验室了。
原文来自:
本文地址://gulass.cn/high-risk-vulnerabilities.html编辑:王浩,审核员:清蒸github
Linux大全:
Linux系统大全: