91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

黑客揪出蘋果iOS重大漏洞

我快閉嘴 ? 來源:環(huán)球科學(xué) ? 作者:王昱 ? 2020-12-04 13:33 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

來自谷歌信息安全團(tuán)隊(duì)Project Zero的研究人員伊恩·比爾(Ian Beer)開發(fā)并公布了這個(gè)漏洞。Project Zero是谷歌公司在2014年公開的一個(gè)信息安全團(tuán)隊(duì),專門負(fù)責(zé)找出各種軟件的安全漏洞,特別是零日漏洞(Zero-day),即還沒有補(bǔ)丁的安全漏洞。該團(tuán)隊(duì)在發(fā)現(xiàn)安全漏洞后,會(huì)立即通知軟件開發(fā)者,在漏洞被修復(fù)前,不會(huì)對外公布。但是90天后,不論漏洞是否已被修復(fù),都會(huì)自動(dòng)公開。

Project Zero的創(chuàng)始人克里斯·埃文斯(Chris Evans)在接受采訪時(shí)說:“(這個(gè)漏洞的發(fā)現(xiàn))是一項(xiàng)了不起的工作。該漏洞十分嚴(yán)重,無需接觸手機(jī)就能發(fā)動(dòng)攻擊這一點(diǎn)非??膳?。當(dāng)你走在路上,手機(jī)在包里時(shí)這種攻擊就能發(fā)生,Wi-Fi數(shù)據(jù)包隨時(shí)都能入侵你的設(shè)備?!?/p>

伊恩·比爾是英國著名的計(jì)算機(jī)安全專家,有人認(rèn)為他是最好的iOS黑客之一。他曾發(fā)現(xiàn)大量iOS漏洞,也曾制作iOS的越獄版本。在其12月1日發(fā)布的3萬字的帖子中,詳細(xì)描述了他花費(fèi)6個(gè)月獨(dú)自開發(fā)和驗(yàn)證漏洞的過程。其攻擊是通過AWDL驅(qū)動(dòng)程序中的緩沖區(qū)溢出(buffer overflow)完成的。

關(guān)于AWDL

AWDL協(xié)議全稱為Apple Wireless Direct Link,是隔空投送和隨航等功能的底層協(xié)議。隔空投送是蘋果設(shè)備之間互相傳輸文件的一種方式,而隨航可以將iPad變成蘋果筆記本的擴(kuò)展顯示屏。

在日常生活中,當(dāng)我們通過無線方式在不同設(shè)備間傳輸文件時(shí),可能較多使用微信,QQ,電子郵件等方式。這種情況下,數(shù)據(jù)包會(huì)從設(shè)備通過電磁波信號(hào)發(fā)向路由器,再由網(wǎng)線傳輸?shù)焦庳?,之后就通過光纖傳入運(yùn)營商,到達(dá)相應(yīng)服務(wù)器后,再將數(shù)據(jù)包原路返回,傳輸給另一個(gè)設(shè)備。

或者是在同一Wi-Fi環(huán)境下,進(jìn)行投屏或其他操作,數(shù)據(jù)包至少也會(huì)經(jīng)過路由器的中轉(zhuǎn)。

但是Wi-Fi所用的電磁波波長不短(常見的2.4GHz和5GHz波長分別為12.5cm和6cm),電磁波并不會(huì)嚴(yán)格沿著一條直線傳播,它會(huì)向四面八方傳播。同時(shí),由于Wi-Fi設(shè)備都同時(shí)擁有接收和發(fā)射Wi-Fi信號(hào)的能力,理論上不需要經(jīng)過路由器的中轉(zhuǎn),設(shè)備和設(shè)備之間可以直接通信。而AWDL協(xié)議正是這樣做的。

悄無聲息的攻擊

漏洞產(chǎn)生的原因是緩沖區(qū)溢出,即向緩沖區(qū)寫入超出其容量的數(shù)據(jù)。緩沖區(qū)溢出是安全漏洞產(chǎn)生的重要原因之一,實(shí)際上,1988年第一個(gè)通過互聯(lián)網(wǎng)傳播的蠕蟲病毒——莫里斯蠕蟲(Morris worm)——就利用了緩沖區(qū)溢出。

比爾在帖子中寫到:“想象一下?lián)碛羞@種能力的攻擊者所感受到的力量。當(dāng)我們越來越多的將心血放進(jìn)這些設(shè)備,攻擊者可以輕易地從毫無戒心的目標(biāo)上獲得大量信息?!?/p>

比爾開發(fā)了幾種攻擊方式。其中最先進(jìn)的一種向被攻擊設(shè)備安裝了一個(gè)植入程序,可以獲得用戶的所有個(gè)人信息,包括郵件、照片、信息、密碼等。攻擊者可以用一臺(tái)筆記本,一個(gè)樹莓派和一些Wi-Fi適配器進(jìn)行攻擊。植入程序大約需要2分鐘的安裝時(shí)間,但是比爾表示,如果寫出一個(gè)更高效的攻擊程序,那么攻擊過程可能在幾秒鐘內(nèi)就能完成。攻擊并不需要你的設(shè)備開啟隔空投送的功能,比爾甚至想出了強(qiáng)制開啟對方設(shè)備AWDL的辦法。

比爾還制作了演示視頻,在視頻中,受害者的iPhone 11 Pro與攻擊者隔開。其間攻擊者沒有接觸過手機(jī),但是兩分鐘后,攻擊者輕易獲得了手機(jī)剛剛拍攝的照片。

除了獲取數(shù)據(jù)之外,攻擊者利用其他攻擊方法,還能遠(yuǎn)程操控手機(jī)打開應(yīng)用程序,甚至開關(guān)機(jī)。攻擊者可以通過這種方式來監(jiān)聽監(jiān)視受害者。

攻擊可以在攻擊者的Wi-Fi覆蓋范圍之內(nèi)進(jìn)行。使用定向天線,更高功率的發(fā)射器,可以將攻擊范圍提升到很遠(yuǎn)的距離。

蘋果公司在今年5月的更新中修復(fù)了這個(gè)漏洞,在其更新日志中也提到了比爾。

如何避免漏洞威脅

計(jì)算機(jī)漏洞一直是威脅信息安全的重大威脅。2018年,Project Zero發(fā)現(xiàn)了著名的“熔斷”和“幽靈”漏洞,影響了幾乎整個(gè)個(gè)人電腦市場。

這兩個(gè)漏洞存在于大部分英特爾x86/x86-64處理器中,在微軟發(fā)布針對漏洞的補(bǔ)丁后,2015年及之前生產(chǎn)的intel處理器出現(xiàn)了較為明顯的性能下降,有些測試中降幅甚至達(dá)到30%。而對于Intel的處理方式,Linux之父林納斯·托瓦茲(Linus Torvalds)強(qiáng)烈表達(dá)了他的不滿,并稱其處理方式為“全然的垃圾”(COMPLETE AND UTTER GARBAGE)。

而為了避免漏洞再次出現(xiàn),以及盡快發(fā)現(xiàn)未知的漏洞并將其修復(fù),Beer在帖中提出了3項(xiàng)重要建議。

首先,對于如何現(xiàn)代化核心遺留代碼,應(yīng)該有一個(gè)長期的策略和計(jì)劃。此次漏洞中涉及的重要文件vm_map.c,其最初版本寫于1985年,而至今還在使用。

其次,對于如何快速提高新代碼的質(zhì)量,應(yīng)該制定短期策略。例如進(jìn)行廣泛的自動(dòng)化測試,對關(guān)鍵的、對安全敏感的代碼進(jìn)行審查,以及創(chuàng)作高質(zhì)量的內(nèi)部文檔,以便開發(fā)人員可以了解其代碼在整體安全框架中的位置。

最后,對安全性測試應(yīng)該有新的嘗試,不能局限于模糊測試。這不僅意味著要嘗試進(jìn)行更多樣化的分析,還要付出大量努力,了解攻擊者的工作方式,并比他們做得更好來擊敗他們。

當(dāng)然,這些都是科技公司的任務(wù)。至于消費(fèi)者,保持設(shè)備進(jìn)行系統(tǒng)更新,形成健康的上網(wǎng)習(xí)慣即可。好消息是,蘋果也表示,大部分iPhone和iPad用戶都會(huì)定期更新設(shè)備。
責(zé)任編輯:tzh

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • iPhone
    +關(guān)注

    關(guān)注

    28

    文章

    13522

    瀏覽量

    216298
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6254

    瀏覽量

    111340
  • iOS
    iOS
    +關(guān)注

    關(guān)注

    8

    文章

    3401

    瀏覽量

    155469
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊邊界的內(nèi)存數(shù)據(jù)
    發(fā)表于 02-19 13:55

    海康威視通過漏洞管理體系認(rèn)證

    近日,杭州海康威視數(shù)字技術(shù)股份有限公司(以下簡稱“??低暋保┏晒νㄟ^全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1218次閱讀

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用

    2026年1月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了112個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了3個(gè)非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠(yuǎn)程訪問服務(wù)、文件系統(tǒng)及Office生產(chǎn)力
    的頭像 發(fā)表于 01-22 16:58 ?1292次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)<b class='flag-5'>漏洞</b>,其中1個(gè)正被<b class='flag-5'>黑客</b>主動(dòng)利用

    硅谷2026 AI + IoT 硬件黑客松圓滿落幕!涂鴉 T5AI-Board 系列點(diǎn)燃實(shí)體智能創(chuàng)新

    2026年1月,HackStormAI+IoTHackathon:MakersGathering(AI+物聯(lián)網(wǎng)硅谷黑客馬拉松:創(chuàng)客聚會(huì))在硅谷成功舉辦。涂鴉智能作為聯(lián)合主辦方與核心技術(shù)贊助商深度參與
    的頭像 發(fā)表于 01-15 19:05 ?574次閱讀
    硅谷2026 AI + IoT 硬件<b class='flag-5'>黑客</b>松圓滿落幕!涂鴉 T5AI-Board 系列點(diǎn)燃實(shí)體智能創(chuàng)新

    每年10億美元,蘋果與谷歌官宣合作,Gemini大模型注入Siri

    電子發(fā)燒友網(wǎng)報(bào)道 當(dāng)?shù)貢r(shí)間1月12日,蘋果官宣將與谷歌聯(lián)手,為蘋果的人工智能功能提供支持,其中包括今年晚些時(shí)候?qū)iri的一次重大升級。谷歌在其官方博客上表示,蘋果已與谷歌達(dá)成一項(xiàng)多年
    的頭像 發(fā)表于 01-13 14:59 ?1544次閱讀

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時(shí)內(nèi)便會(huì)發(fā)動(dòng)襲擊。在這場和黑客“搶時(shí)間”的對抗中,IT團(tuán)隊(duì)必須
    的頭像 發(fā)表于 01-07 16:59 ?721次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動(dòng)——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會(huì)在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高校科研機(jī)構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計(jì)。
    的頭像 發(fā)表于 09-22 13:50 ?825次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?3544次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2336次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    蘋果iPad Pro重大革新!臺(tái)積電、大立光、鴻海等供應(yīng)鏈?zhǔn)芤?/a>

    蘋果最快有望9月推出新款iPad Pro,并導(dǎo)入重大革新設(shè)計(jì),將搭載性能更強(qiáng)大的自研M5芯片,并且擬首度采用雙鏡頭,全面提升AI性能與攝像效果。業(yè)界看好,iPad Pro大革新,有助激發(fā)新一波買氣,臺(tái)積電、大立光、鴻海、玉晶光等供應(yīng)鏈同步吃補(bǔ)。
    的頭像 發(fā)表于 07-26 16:40 ?984次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?895次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    CY7C65215使用IOS中的USB CDC UART類驅(qū)動(dòng)程序是否可以與IOS一起工作?

    我知道 CY7C65215 沒有適用于 IOS 的驅(qū)動(dòng)程序。但是,使用 IOS 中的 USB CDC UART 類驅(qū)動(dòng)程序是否可以與 IOS 一起工作? 我們正在考慮在我們的設(shè)備中安裝 CY7C65215 而不是 FTDI US
    發(fā)表于 04-30 07:57

    請問TapLinx IOS SDK與Xcode 16不兼容嗎?

    ]/taplinxlibrary/taplinxlibrary.swiftmodule/arm64-apple-ios.swiftmodule 清理 Build / 刪除 DerivedData 目錄,然后
    發(fā)表于 04-02 06:19

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1050次閱讀