找回密碼註冊
作者: Jenny
查看: 6525
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

GEX PRO 850W玩家開箱體驗分享活動

卓越性能,超值選擇 GEX PRO 系列通過 80 PLUS 金牌認證,實現高達 ...

體驗極速WiFi 7!MSI Roamii BE Lite Mesh

第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

打印 上一主題 下一主題

[業界新聞] iOS漏洞利用三個表情符號取得 sans密碼

[複製鏈接]| 回復
跳轉到指定樓層
1#
Jenny 發表於 2017-10-19 14:21:27 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式


最近發現的一種iOS bug讓每個知道你手機號碼且想要取得你的照片的人都可以輕易地避開裝置上的安全措施並傳送你的照片到攻擊者的手機上。

iDeviceHelp在通知Apple後揭露了這個bug,並闡述攻擊者如何輕易取得可能相對敏感的資訊。這個bug看起來似乎發生在 iOS 11.0.3上,也就是最近推出到好幾個iPhone及iPad機款的系統。

令人驚訝的是,在最新的iOS 11.1 測試版上也可看見其蹤跡—也就是說,修正版在不久後便會推出。這項駭客行動非常簡單:它針對內建Siri、Facetime Audio以及iMessage,且預設情況下這三個應用程式都呈現開啟狀態的裝置發動攻擊。

正如同前文所提及,Apple已經知道這個bug,因此在推出修正版之前,它建議使用者把螢幕鎖定時的Siri功能關掉或停用iMessage和Facetime。此外,不讓任何你不信任的人碰你的裝置也是個好方法—假如你的敏感資訊隱匿在相片與照片之間的話。

在這個月早些時候,Neowin報導了PoC釣魚攻擊,它模仿iOS跳出的密碼頁面外觀,且跟真的頁面幾乎一模一樣,這種攻擊顯然已經存在於手機作業系統中好些年了。總而言之,看來Apple得推出更多iOS 11的小型更新了。



資料來源
更多圖片 小圖 大圖
組圖打開中,請稍候......
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-11-23 05:03 , Processed in 0.116825 second(s), 67 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表