找回密碼註冊
作者: White
查看: 3931
回復: 0

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

體驗極速WiFi 7!MSI Roamii BE Lite Mesh

第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

O11 VISION COMPACT 玩家開箱體驗分享活動

迷你身形 三面透視打造精緻PC視野新境界O11 VISION COMPACT 強強聯合 ...

打印 上一主題 下一主題

[蘋果產品] Mac 電腦新漏洞,無需密碼就能竊取用戶信息

[複製鏈接]| 回復
跳轉到指定樓層
1#
White 發表於 2015-9-4 13:12:08 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
0904-1.jpg

你的 Mac 電腦真的沒有那麽安全。

Mac 電腦不安全已經不是新鮮事了,只不過,最近發現的漏洞更加嚴重了。

最近,來自黎巴嫩貝魯特地區的兩位開發者 Antoine Vincent Jebara 和 Raja Rahbani 在 Mac 電腦的密碼管理系統(即鑰匙串)上發現了一個新漏洞。無需用戶輸入密碼,駭客可以利用這個漏洞輕易地獲取你的密碼、證書等信息。

這兩位開發者是一家做認證管理系統 Myki 的公司的聯合創始人。在研發他們的產品時,他們偶然發現了這個漏洞,入侵用戶系統的時候也許就會彈出一個類似下面這樣的對話框:
0904-2.jpg

鑰匙串的使用

這個漏洞的利用方式是這樣的:駭客只需將編寫好的終端命令,綁在正常的文件上,例如圖片、電子表格等。Mac 用戶把這個文件下載到本地後,惡意軟件會讓鑰匙串去提示用戶點擊“允許”按鈕,一旦用戶點擊,在文件打開的同時,鑰匙串裏的數據就會被傳送出去。

這兩位開發者在發現了這個漏洞後,對這個漏洞進行了實地檢驗。在他們的測試中,他們把惡意代碼跟圖片綁定,隨著“允許”按鈕的點擊,圖片就在預覽中打開,而密碼信息很快就以短信的方式傳送到手機上了。

由於代碼本身是合法的,而且綁定的文件也是無害的,因而根據這個漏洞做出的惡意軟件很難被安全軟件檢測出來。

在回覆科技博客 Engadget 的郵件中,開發者之一的 Jebara 稱,他們已經通知了蘋果官方,並且決定把這個事情說出來,讓用戶警惕鑰匙串給出的“允許”按鈕的提醒。

事實上,針對鑰匙串開發惡意代碼從 2011 年開始就有了,叫做 DevilRobber,曾被用來操控 Mac 電腦來挖比特幣。目前,只有當你的 Mac 電腦已經安裝了某個軟體,這種針對鑰匙串的攻擊方式被這個軟體喚醒,才會有效。

過去 Mac 曾被認為是相對安全的計算設備,而在 2014 年的“麥芽地 Mac/iOS 病毒”事件後,Mac 電腦的安全問題也被提了出來。也許是由於整個 PC 市場下滑的情況下,Mac 的銷量逆勢而上,駭客也開始關注 OS X 系統了。

日前還有安全專家制造了針對 Mac 固件安全漏洞的病毒,只需讓外接設備通過 Thunderbolt 接口接入 Mac 電腦,幾秒鐘時間電腦就會被控制。而且由於固件病毒的特殊性,殺毒軟體難以檢測,普通用戶也難以自己清除。

資料來源:SOURCE
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-11-15 23:36 , Processed in 0.070360 second(s), 33 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表