91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

啪一下就執(zhí)行完了 蘋果被曝重大系統(tǒng)漏洞

工程師鄧生 ? 來(lái)源:量子位 ? 作者:魚羊 鄭集楊 ? 2020-11-19 17:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

這兩天,蘋果M1爆錘老同志英特爾的測(cè)評(píng),刷了屏。

左手一個(gè)低功耗,右手一個(gè)長(zhǎng)續(xù)航,性能炸裂到讓網(wǎng)友不禁替I姓玩家感嘆:

姓A的沒(méi)有一個(gè)好東西。

不過(guò),你永遠(yuǎn)不知道年輕人背后有沒(méi)有下一個(gè)「不講武德」的年輕人。(狗頭)

這不,有人剛把搭載M1處理器的MacBook Air拿到手,就來(lái)了一手漏洞攻破。

那速度,真是好家伙。

搭載M1的新款MacBook Air被發(fā)現(xiàn)漏洞

你看這臺(tái)MacBook Air,搭載蘋果自研的基于ARM的M1芯片,并且已經(jīng)升級(jí)到了最新系統(tǒng)。

查看系統(tǒng)安全設(shè)置,可以看到macOS的系統(tǒng)保護(hù)正常開啟。

輸入指令查看一下當(dāng)前的用戶權(quán)限,顯示的是普通用戶權(quán)限。

接下來(lái),看好了,千萬(wàn)別眨眼。

對(duì),你沒(méi)看錯(cuò),也就1秒不到的功夫,這次提權(quán)攻擊已經(jīng)成功,攻擊者取得了系統(tǒng)最高權(quán)限r(nóng)oot身份!

不需要密碼,只是一個(gè)腳本就搞定了。

這也就意味著,攻擊者可以任意讀寫設(shè)別中存儲(chǔ)的通訊錄、照片、文件等用戶隱私了。

這樣一記「突刺」,來(lái)自騰訊安全玄武實(shí)驗(yàn)室的最新安全嘗試。

其負(fù)責(zé)人TK教主于旸,事后發(fā)了一條微博:

不得不說(shuō)M1處理器性能確實(shí)很強(qiáng),我們的測(cè)試程序瞬間就執(zhí)行完了。

看到這一幕,評(píng)論區(qū)的網(wǎng)友們也紛紛震驚:

「啪的一下就執(zhí)行完了,很快啊?!?/p>

「他說(shuō)他是測(cè)試的,他可不是瞎測(cè)試的,終端,腳本,提權(quán),訓(xùn)練有素,后來(lái)他說(shuō)他搞過(guò)好幾年安全。啊,看來(lái)是有備而來(lái)…」

「M1:大意了,沒(méi)有閃,很快哦很快!」

你以為這就結(jié)束了?

不,更為凡爾賽的是,蘋果iPhone 12系列手機(jī)同樣被這個(gè)「測(cè)試程序」干翻了。

接著往下看。

攻破iPhone 12 Pro

同樣的畫風(fēng),同樣的最新設(shè)備和最新系統(tǒng),「受害者」iPhone 12 Pro登場(chǎng)了。

從系統(tǒng)設(shè)置中可以看到,用來(lái)發(fā)起攻擊的測(cè)試App訪問(wèn)相冊(cè)和通訊錄的權(quán)限均已被關(guān)閉。

話不多說(shuō),直接打開測(cè)試App來(lái)看結(jié)果。

就是啪的一下,明明系統(tǒng)說(shuō)了不,該App仍然讀取到了相冊(cè)和通訊錄,并上傳到了攻擊者的服務(wù)器端。

漏洞意味著什么?

毫無(wú)疑問(wèn),這是第一個(gè)被發(fā)現(xiàn)的能影響蘋果Apple Silicon芯片設(shè)備的安全漏洞。

最主要的是,這個(gè)漏洞可以輕易調(diào)取利用原本不屬于App的權(quán)限。

通常,蘋果的macOS、iOS終端設(shè)備對(duì)于App的權(quán)限,都是進(jìn)行了嚴(yán)格的限制的,安全和隱私也是最令果粉稱道之處。

因此,受限的App不管是「左正蹬」還是「右鞭腿」,安全系統(tǒng)都是可以通通防出去的。

但這次,通過(guò)這個(gè)漏洞,攻擊者完全可以繞過(guò)這些限制措施,實(shí)現(xiàn)越權(quán)訪問(wèn),讀取用戶設(shè)備上相冊(cè)、通訊錄,甚至是賬號(hào)密碼等隱私數(shù)據(jù)。

騰訊安全玄武實(shí)驗(yàn)室就表示:

理論上,任何惡意的App開發(fā)者都可以利用此漏洞。

而且漏洞影響的設(shè)備,也不少。

騰訊安全玄武實(shí)驗(yàn)室是這么說(shuō)的:

M1 MacBook 2020(macOS Big Sur 11.0.1)、iPhone 12 Pro(iOS 14.2)、iPad Pro(iOS 14.2)都存在這個(gè)漏洞。

該漏洞也同樣影響以前發(fā)布的設(shè)備,包括基于Intel芯片的MacBook,以及其它可以從App Store安裝App的蘋果設(shè)備。

蕪湖,牽涉竟然如此之廣,看來(lái)這波蘋果確實(shí)是「大意了」,沒(méi)有閃。

不過(guò),果粉朋友們倒不要過(guò)分擔(dān)心,「?jìng)鹘y(tǒng)功夫,點(diǎn)到為止」。

一方面,騰訊安全玄武實(shí)驗(yàn)室是全球頂尖的安全實(shí)驗(yàn)室,能發(fā)現(xiàn)漏洞也是實(shí)力使然;

另一方面,按照江湖規(guī)矩,在消息曝光前,玄武實(shí)驗(yàn)室早已將漏洞技術(shù)細(xì)節(jié)報(bào)告給了蘋果安全團(tuán)隊(duì)。

所以,恐慌完全沒(méi)有必要,但也需要戰(zhàn)術(shù)上重視,及時(shí)更新安全補(bǔ)丁和更新系統(tǒng)。

關(guān)于騰訊安全玄武實(shí)驗(yàn)室

最后,還是贅述補(bǔ)充下此次發(fā)現(xiàn)漏洞的安全大神團(tuán)隊(duì)。

關(guān)注安全領(lǐng)域的盆友,對(duì)騰訊安全玄武實(shí)驗(yàn)室一定不會(huì)陌生。

作為騰訊七大專業(yè)實(shí)驗(yàn)室之一,于2014年成立。

該實(shí)驗(yàn)室有一個(gè)光芒四溢的領(lǐng)頭人:于旸,Tombkeeper,黑客圈名號(hào)「TK教主」,因?yàn)閷W(xué)醫(yī)出身,所以還被尊稱為「婦科圣手」。

TK教主和騰訊安全玄武實(shí)驗(yàn)室,技術(shù)和武德都很高超,常常能找到別人難以發(fā)現(xiàn)的安全漏洞,也始終出現(xiàn)在各大廠商的致謝信中。

這次蘋果的漏洞發(fā)現(xiàn),不過(guò)只是其光鮮戰(zhàn)績(jī)的冰山一角罷了。

此前,玄武實(shí)驗(yàn)室還發(fā)現(xiàn)過(guò)針對(duì)條碼閱讀器的安全研究成果“BadBarcode”,是世界上首次實(shí)現(xiàn)通過(guò)發(fā)射激光入侵系統(tǒng);

在微軟網(wǎng)絡(luò)協(xié)議上,發(fā)現(xiàn)影響從Win95到Win10的 “BadTunnel” 超級(jí)漏洞,獲得了微軟專門致謝及5萬(wàn)美元獎(jiǎng)勵(lì)。

玄武實(shí)驗(yàn)室,也是騰訊安全乃至業(yè)界信息安全力量的核心中堅(jiān)之一。

這次找到蘋果新芯M1的安全漏洞,雖是基本操作,但速度之快,確實(shí)牛X.

不說(shuō)了,我要更新新款MacBook電腦去了(狗頭)。

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24600

    瀏覽量

    208374
  • 執(zhí)行
    +關(guān)注

    關(guān)注

    0

    文章

    16

    瀏覽量

    12810
  • 系統(tǒng)漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    9

    瀏覽量

    2812
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件,向
    發(fā)表于 02-19 13:55

    分析嵌入式軟件代碼的漏洞-代碼注入

    進(jìn)行編譯 在大多數(shù)情況,程序故意像執(zhí)行代碼執(zhí)行數(shù)據(jù)是不尋常的,但將數(shù)據(jù)用于構(gòu)造有意執(zhí)行的對(duì)象卻很常見。 1、格式化字符串
    發(fā)表于 12-22 12:53

    用電安全管理系統(tǒng)的三大系統(tǒng)架構(gòu)

    當(dāng)我們談?wù)撃茉次C(jī)和碳中和時(shí),有個(gè)忽略的真相正潛伏在每個(gè)開關(guān)背后——超過(guò)三分之的工業(yè)火災(zāi)與重大安全事故,都始于那些看似溫順的電流。傳統(tǒng)用電安全如同在黑暗中摸索,而智能 用電安全
    的頭像 發(fā)表于 12-15 11:53 ?201次閱讀

    支付寶“碰一下”的革新背后:國(guó)民技術(shù)MCU的隱形力量

    近日,全球頂尖金融科技盛會(huì)Money20/20公布首屆創(chuàng)新大獎(jiǎng)TheMoneyAwards結(jié)果,“支付寶碰一下”從眾多參賽企業(yè)中脫穎而出,憑借創(chuàng)新的解決方案和極致的用戶體驗(yàn)摘得“支付”類別大獎(jiǎng),成為
    的頭像 發(fā)表于 11-21 19:15 ?1340次閱讀
    支付寶“碰<b class='flag-5'>一下</b>”的革新背后:國(guó)民技術(shù)MCU的隱形力量

    分享一下多點(diǎn)電極液位開關(guān)的特點(diǎn)與優(yōu)勢(shì)

    ,都是在監(jiān)測(cè)液位。在工業(yè)生產(chǎn)中,會(huì)用到很多液體,他們的液位監(jiān)測(cè)又由誰(shuí)來(lái)守護(hù)呢?今天我們來(lái)了解一下,多點(diǎn)電極液位開關(guān),聊聊它有什么特點(diǎn)和優(yōu)勢(shì)? 我們?cè)谏钪谢蚴枪I(yè)中,遇到的開關(guān)可能就知道“滿了”與“空了”,但
    的頭像 發(fā)表于 09-24 18:15 ?715次閱讀
    分享<b class='flag-5'>一下</b>多點(diǎn)電極液位開關(guān)的特點(diǎn)與優(yōu)勢(shì)

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個(gè)嚴(yán)重漏洞:-9個(gè)遠(yuǎn)程代碼執(zhí)行漏洞-3個(gè)信息泄露
    的頭像 發(fā)表于 08-25 17:48 ?2349次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺(tái)個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評(píng)分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7
    的頭像 發(fā)表于 08-14 16:58 ?1932次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    隧道施工安全管理系統(tǒng):構(gòu)筑隧道施工安全防線隧道五大系統(tǒng)

    隧道施工安全管理系統(tǒng)隧道五大系統(tǒng)建設(shè)隧道人員定位
    的頭像 發(fā)表于 08-12 12:05 ?852次閱讀
    隧道施工安全管理<b class='flag-5'>系統(tǒng)</b>:構(gòu)筑隧道施工安全防線隧道五<b class='flag-5'>大系統(tǒng)</b>

    奧比中光助力支付寶碰一下落地電梯場(chǎng)景

    近日,支付寶與分眾傳媒宣布聯(lián)合推出“碰一下搶紅包”服務(wù)。作為創(chuàng)新交互方式,“支付寶碰一下”首次引入至電梯場(chǎng)景,并已在全國(guó)20余個(gè)城市的電梯鋪設(shè)。奧比中光作為“支付寶碰一下”業(yè)務(wù)的核心
    的頭像 發(fā)表于 08-12 11:32 ?1229次閱讀

    “碰一下”支付終端應(yīng)用在酒店:智能無(wú)卡入住與客房控制

    “碰一下”支付終端和“碰一下”支付機(jī)具今年已在各種餐飲零售門店推廣應(yīng)用。就連天波小編家附近的村口小超市也用上了“碰一下”支付終端。近日,鹵味龍頭企業(yè)絕味食品宣布,全國(guó)門店將接入“支付寶碰一下
    的頭像 發(fā)表于 07-04 09:57 ?831次閱讀
    “碰<b class='flag-5'>一下</b>”支付終端應(yīng)用在酒店:智能無(wú)卡入住與客房控制

    一下終端,讓自助售貨機(jī)秒變 “家里的冰箱”

    繼刷臉支付后,支付寶近日又推出了新的支付方式——碰一下支付。只需將手機(jī)輕輕靠近支付寶“碰一下”支付終端,即可完成支付,比以往要先解鎖手機(jī),調(diào)出APP的付款碼再支付的操作環(huán)節(jié)要便捷和省時(shí)許多。“碰一下
    的頭像 發(fā)表于 06-18 10:49 ?1797次閱讀
    碰<b class='flag-5'>一下</b>終端,讓自助售貨機(jī)秒變 “家里的冰箱”

    請(qǐng)問(wèn)一下是不是LMX2541只有輸入為整數(shù)時(shí)才能鎖定

    請(qǐng)問(wèn)一下是不是LMX2541只有輸入為整數(shù)時(shí)才能鎖定,像我如果需要輸入117.284576MHz,輸出500.7MHz的話,PLL是鎖定不了的?因?yàn)槲铱碠SC_FREQ只能設(shè)置為整數(shù)
    發(fā)表于 04-30 13:19

    你以為的安全,真的安全嗎?——擬態(tài)安全,場(chǎng)關(guān)于認(rèn)知的博弈

    一種系統(tǒng)漏洞,結(jié)果目標(biāo)系統(tǒng)已經(jīng)“變身”了,那么還能成功得手嘛?這就是 擬態(tài)安全 所帶來(lái)的防護(hù)體系。 ? 擬態(tài)安全是什么? 擬態(tài)安全是種基于動(dòng)態(tài)異構(gòu)冗余架構(gòu)(DHR)的主動(dòng)防御技術(shù),是由中國(guó)工程院鄔江興院士根據(jù)擬態(tài)章魚仿生學(xué)原理
    的頭像 發(fā)表于 04-14 10:45 ?555次閱讀
    你以為的安全,真的安全嗎?——擬態(tài)安全,<b class='flag-5'>一</b>場(chǎng)關(guān)于認(rèn)知的博弈

    超百萬(wàn)安卓流媒體安全漏洞,暗中從事電詐活動(dòng)

    有研究人員發(fā)現(xiàn),些價(jià)格便宜,植入中國(guó)生態(tài)系統(tǒng)Badbox 2.0的產(chǎn)品,廣泛投入到市場(chǎng)中,通過(guò)這些設(shè)備正在推動(dòng)場(chǎng)規(guī)模更大、更加隱蔽的
    發(fā)表于 03-12 09:06 ?740次閱讀

    美的強(qiáng)制18點(diǎn)20

    行業(yè)芯事行業(yè)資訊
    電子發(fā)燒友網(wǎng)官方
    發(fā)布于 :2025年03月11日 11:53:11