《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > iPhone用戶實(shí)在是太難了:iOS 13又爆新bug

iPhone用戶實(shí)在是太難了:iOS 13又爆新bug

2019-09-17
關(guān)鍵詞: 蘋果 iOS13 5G 漏洞

前幾天一年一度的蘋果公司秋季新品發(fā)布會(huì)已經(jīng)落下了帷幕,,相信有持續(xù)關(guān)注明美無(wú)限的果粉們應(yīng)該都了解了,,2019年今年款的新iPhone終于露出了它的廬山真面目,,瞬間廣大果粉們的吐槽聲接踵而來(lái),。

1568595046098016975.jpg

然而,明美無(wú)限就從這些天的iPhone 11系列新品的預(yù)約購(gòu)買人數(shù)高達(dá)破百萬(wàn)的數(shù)據(jù)可以看出,,即使今年款的新iPhone不帶5G芯片也依然逃不出“真香”的情況,!而今天明美無(wú)限就繼續(xù)給眾多關(guān)注我的果粉們帶來(lái)那些蘋果、iOS,、iPhone發(fā)生的最新事,。

早前前幾天的時(shí)候蘋果已正式發(fā)布旗下的新款iPhone 11系列設(shè)備以及iOS 13 GM版。而近日一位安全人員發(fā)現(xiàn)了一個(gè)存在于iOS 13中的漏洞,,其允許黑客即使在iPhone處于鎖屏狀態(tài)下仍舊可以竊取用戶信息,。

約瑟·羅德里格斯(Jose Rodriguez)發(fā)現(xiàn)了這個(gè)漏洞,并在7月17日向媒體透露稱,,他已經(jīng)向蘋果公司報(bào)告了這個(gè)漏洞,,但是這個(gè)漏洞仍然存在于將于9月19日發(fā)布的正式版iOS 13中。預(yù)計(jì)蘋果將在9月30日發(fā)布的iOS 13.1正式版中修補(bǔ)此漏洞,。

這個(gè)漏洞的具體情況就是:包括接到一個(gè)電話,,選擇回復(fù)一條短信,然后更改消息的“to”字段,,這可以通過(guò)畫外音來(lái)完成,。“to”字段將顯示所有者的聯(lián)系人列表,,從而使未經(jīng)授權(quán)的不法之人能夠在地址簿中爬行,,而無(wú)需實(shí)際解鎖手機(jī),。

1568595046254068818.jpg

需要明確的是,,你需要把你的手放在受害者的設(shè)備上,然后從另一個(gè)電話給它打電話,,來(lái)利用這個(gè)缺點(diǎn),。你也可以阻止這一切發(fā)生,顯然,,通過(guò)禁用“回復(fù)與消息”在你蘋果產(chǎn)品的面部ID &密碼設(shè)置,,在“鎖定時(shí)允許訪問(wèn)”部分。默認(rèn)情況下,,該功能是啟用的,,這讓iOS 13的用戶處于危險(xiǎn)之中。

從實(shí)際進(jìn)行的過(guò)程看,在消息屏幕上,,用戶必須使用 Siri 打開 VoiceOver,,然后將其關(guān)閉。但在切換 VoiceOver 之后,,用戶可以跳轉(zhuǎn)到添加聯(lián)系人字段,,這樣就可以查看手機(jī)中的所有聯(lián)系人信息了。

這時(shí)攻擊者已完成前置階段,,最后按To:網(wǎng)址列右方的“+”即可叫出聯(lián)絡(luò)人信息,,包括手機(jī)號(hào)碼、電子郵件和對(duì)方視頻通話,,或新增聯(lián)絡(luò)人,,而不需解鎖屏幕。

不過(guò)要進(jìn)行此類攻擊,,攻擊者必須要能拿到用戶iPhone,,再用另一部手機(jī)撥電話來(lái)完成?;蛟S只有警方解鎖嫌犯iPhone或偷看配偶手機(jī)才會(huì)用上這個(gè)技巧,。此外,iPhone用戶也可從Face ID與密碼設(shè)定中關(guān)閉“以信息回復(fù)”的功能,,來(lái)杜絕信息外泄的風(fēng)險(xiǎn),,因此嚴(yán)格說(shuō)來(lái),并不是太嚴(yán)重的安全漏洞,。

此前,,Rodriguez 曾在 iOS 12 中發(fā)現(xiàn)過(guò)另一套復(fù)雜的漏洞利用。其允許用戶借助 VoiceOver 查看目標(biāo) iPhone 中存儲(chǔ)的照片和聯(lián)系人,,與 iOS 13 上的情況非常相似,。

不過(guò),受限于攻擊復(fù)雜程度,,該漏洞的影響范圍應(yīng)該不會(huì)太大,。即便得逞,攻擊者也只能查看到目標(biāo) iPhone 中的聯(lián)系人,,且前提是能夠物理接觸目標(biāo)手機(jī),、并完成 VoiceOver 的漏洞利用。

所以,,還沒(méi)更新iOS 13的iPhone用戶可以先不要急著更新,,已經(jīng)更新了的可以通過(guò)設(shè)置完全禁用Siri來(lái)保障自己的隱私,直到蘋果修復(fù)這一漏洞,。

1568595046454026966.jpg

最后,,明美無(wú)限還想說(shuō)的就是:即使iPhone 11系列新品的諸多不足引起了全球果粉們的廣泛熱議,,但是作為蘋果公司賴以生存的iOS系統(tǒng)可謂是“免費(fèi)的良心產(chǎn)品”了。當(dāng)然,,明美無(wú)限跟其他果粉們也都希望蘋果公司能夠在自家的系統(tǒng)漏洞中做到更加盡善盡美吧,!

那么,如果你們蘋果公司的iOS 13有爆出來(lái)的漏洞還有什么想要說(shuō)的,,歡迎在評(píng)論區(qū)留言給明美無(wú)限參與一起討論吧,!

文|明美無(wú)限


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。