《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 業(yè)界動態(tài) > 研究人員發(fā)現蘋果iOS“激活鎖”存漏洞

研究人員發(fā)現蘋果iOS“激活鎖”存漏洞

2016-12-03

       北京時間12月3日凌晨消息,,研究人員發(fā)現了一個可被用于繞過蘋果公司“激活鎖”(Activation Lock)功能的漏洞,,這個漏洞能讓黑客進入基于最新版本iOS操作系統(tǒng)運行的iPhone和iPad的主顯示屏。

  該漏洞已至少有兩種變體,,一種可用于攻破iOS 10.1移動操作系統(tǒng),,另一種則可用于攻破最新的iOS 10.1.1系統(tǒng),。

  蘋果公司Find My iPhone服務允許用戶在設備丟失或失竊時激活iPhone,、iPad或iPod的“丟失模式”(Lost Mode),,這種模式啟動后會自動啟用“激活鎖”功能,從而令設備無法在未獲合法機主許可的情況下被再次激活,。當被鎖定設備開機時,,用戶將被提示接入WiFi網絡;如果用戶選擇“其他網絡”選項,,則必須輸入網絡的名稱,,并選擇一項安全協議(如WEP和WPA 2等),。另外,,用戶還必須輸入用戶名和/或密碼,視其選擇的不同的安全協議而定,。

  研究人員發(fā)現,,問題在于可被輸入用戶姓名、用戶名和密碼框的字符數沒有限制,,因此黑客可在其中輸入很長的字段,,從而觸發(fā)崩潰并令設備進入主顯示屏。黑客至少可用兩種方法觸發(fā)崩潰,,其中第一種涉及到iPad的Smart Case保護套,,這種保護套可在打開或關閉時令iPad分別進入“蘇醒”或“睡眠”模式。

  這個漏洞最早是由印度安全專家赫門特·約瑟夫(Hemant Joseph)發(fā)現的,,他在從eBay網站上買到一臺被鎖定的iPad以后開始分析“激活鎖”功能,。通過開關Smart Case保護套的方式,他成功觸發(fā)了崩潰并進入了主顯示屏,。這種方法適用于iOS 10.1系統(tǒng),,但在iOS 10.1.1系統(tǒng)中這個漏洞已被解決。

  Vulnerability Lab實驗室的研究人員也對此問題進行了分析,,并發(fā)現利用屏幕旋轉和Night Shift功能可在iOS 10.1.1系統(tǒng)中重現這個漏洞,。

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,,并不代表本網站贊同其觀點,。轉載的所有的文章、圖片,、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失,。聯系電話:010-82306118,;郵箱:[email protected]