安全研究人員最近發(fā)現(xiàn),,蘋果操作系統(tǒng)存在巨大的安全漏洞。黑客只需要知道你的手機(jī)號(hào)碼,,就可以利用這個(gè)安全漏洞竊取用戶的密碼。這個(gè)安全漏洞是思科公司Talos安全研究小組的高級(jí)研究員泰勒·博昂(Tyler Bohan)發(fā)現(xiàn)的,?!陡2妓埂肥紫葓?bào)道了這一發(fā)現(xiàn)。黑客侵入了蘋果操作系統(tǒng)的中心,,利用系統(tǒng)處理圖像導(dǎo)入和圖像輸出的方式進(jìn)行攻擊,。黑客利用這個(gè)漏洞的攻擊過程如下:黑客首先創(chuàng)建一個(gè)TIFF文件格式的惡意軟件,——TIFF是類似于JPG和GIF的另一種圖像格式,。然后,,黑客利用iMessage將這個(gè)文件發(fā)送到目標(biāo)對(duì)象。這種攻擊是特別有效的,,因?yàn)閕Message會(huì)用默認(rèn)格式傳送圖像,。一旦文件被目標(biāo)對(duì)象接收,惡意軟件就可以在目標(biāo)設(shè)備上被執(zhí)行,,攻擊該設(shè)備的存儲(chǔ)器并竊取其中存儲(chǔ)的密碼,。受害人甚至沒有機(jī)會(huì)阻止這種攻擊。同樣的攻擊可以通過電子郵件進(jìn)行,,或者欺騙用戶使用蘋果的Safari瀏覽器去訪問一個(gè)包含惡意軟件的網(wǎng)站,。更糟糕的是。這個(gè)安全漏洞存在所有版本的iOS和OS X系統(tǒng)中,,只有蘋果在7月18日發(fā)布的最新版本除外,。博昂在發(fā)現(xiàn)這個(gè)漏洞之后通知了蘋果高層,,所以蘋果在最新系統(tǒng)中修復(fù)了該漏洞。也就是說,,iOS的安全版本是iOS 9.3.3,,OS X的安全版本是El Capitan 10.11.6。安全研究公司Sophos指出,,這個(gè)漏洞還有一個(gè)解決方法:關(guān)閉iPhone中的iMessage程序,,同時(shí)禁止MMS短信。這意味著你將只能接受文字信息,,不接收?qǐng)D像信息,。這個(gè)漏洞的影響是驚人的。據(jù)蘋果透露,,14%的iOS設(shè)備運(yùn)行iOS 8或更早版本的系統(tǒng),。據(jù)估計(jì),全球有超過6.9億部現(xiàn)役iOS設(shè)備,,這意味著至少9700萬部iOS設(shè)備很容易受到黑客攻擊,。這不包括高于系統(tǒng)高于iOS 8但低于iOS 9.3.3的設(shè)備。蘋果曾經(jīng)透露,,全球有超過10億部現(xiàn)役的蘋果設(shè)備,,但沒有透露具體數(shù)字。蘋果系統(tǒng)這個(gè)新發(fā)現(xiàn)的漏洞使人聯(lián)想到谷歌(微博)Android系統(tǒng)的一個(gè)類似的漏洞,。谷歌系統(tǒng)的這個(gè)漏洞叫做Stagefright,,是去年發(fā)現(xiàn)的。Stagefright也是利用發(fā)送帶有病毒的圖像來實(shí)施攻擊,。