找回密碼註冊
作者: White
查看: 4062
回復: 0

文章分享:

+ MORE精選文章:

    + MORE活動推薦:

    SAMSUNG T7 Shield 移動固態硬碟

    [*]超快的移動固態硬碟,比傳統外接 HDD 快 9.5 倍 [*]堅固的儲存 ...

    GEX PRO 850W玩家開箱體驗分享活動

    卓越性能,超值選擇 GEX PRO 系列通過 80 PLUS 金牌認證,實現高達 ...

    體驗極速WiFi 7!MSI Roamii BE Lite Mesh

    第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

    極致效能 為遊戲而生 990 PRO SSD 玩家體驗

    [*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

    打印 上一主題 下一主題

    [蘋果產品] Mac 電腦新漏洞,無需密碼就能竊取用戶信息

    [複製鏈接]| 回復
    跳轉到指定樓層
    1#
    White 發表於 2015-9-4 13:12:08 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
    0904-1.jpg

    你的 Mac 電腦真的沒有那麽安全。

    Mac 電腦不安全已經不是新鮮事了,只不過,最近發現的漏洞更加嚴重了。

    最近,來自黎巴嫩貝魯特地區的兩位開發者 Antoine Vincent Jebara 和 Raja Rahbani 在 Mac 電腦的密碼管理系統(即鑰匙串)上發現了一個新漏洞。無需用戶輸入密碼,駭客可以利用這個漏洞輕易地獲取你的密碼、證書等信息。

    這兩位開發者是一家做認證管理系統 Myki 的公司的聯合創始人。在研發他們的產品時,他們偶然發現了這個漏洞,入侵用戶系統的時候也許就會彈出一個類似下面這樣的對話框:
    0904-2.jpg

    鑰匙串的使用

    這個漏洞的利用方式是這樣的:駭客只需將編寫好的終端命令,綁在正常的文件上,例如圖片、電子表格等。Mac 用戶把這個文件下載到本地後,惡意軟件會讓鑰匙串去提示用戶點擊“允許”按鈕,一旦用戶點擊,在文件打開的同時,鑰匙串裏的數據就會被傳送出去。

    這兩位開發者在發現了這個漏洞後,對這個漏洞進行了實地檢驗。在他們的測試中,他們把惡意代碼跟圖片綁定,隨著“允許”按鈕的點擊,圖片就在預覽中打開,而密碼信息很快就以短信的方式傳送到手機上了。

    由於代碼本身是合法的,而且綁定的文件也是無害的,因而根據這個漏洞做出的惡意軟件很難被安全軟件檢測出來。

    在回覆科技博客 Engadget 的郵件中,開發者之一的 Jebara 稱,他們已經通知了蘋果官方,並且決定把這個事情說出來,讓用戶警惕鑰匙串給出的“允許”按鈕的提醒。

    事實上,針對鑰匙串開發惡意代碼從 2011 年開始就有了,叫做 DevilRobber,曾被用來操控 Mac 電腦來挖比特幣。目前,只有當你的 Mac 電腦已經安裝了某個軟體,這種針對鑰匙串的攻擊方式被這個軟體喚醒,才會有效。

    過去 Mac 曾被認為是相對安全的計算設備,而在 2014 年的“麥芽地 Mac/iOS 病毒”事件後,Mac 電腦的安全問題也被提了出來。也許是由於整個 PC 市場下滑的情況下,Mac 的銷量逆勢而上,駭客也開始關注 OS X 系統了。

    日前還有安全專家制造了針對 Mac 固件安全漏洞的病毒,只需讓外接設備通過 Thunderbolt 接口接入 Mac 電腦,幾秒鐘時間電腦就會被控制。而且由於固件病毒的特殊性,殺毒軟體難以檢測,普通用戶也難以自己清除。

    資料來源:SOURCE
    您需要登錄後才可以回帖 登錄 | 註冊 |

    本版積分規則

    小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

    GMT+8, 2024-12-22 22:20 , Processed in 0.073606 second(s), 33 queries .

    專業網站主機規劃 威利 100HUB.COM

    © 2001-2018

    快速回復 返回頂部 返回列表