黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會(huì)為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過

    跳過將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類

    這個(gè)四年前的iOS漏洞讓iPhone通訊錄容易被黑

    安全 PRO 作者:Bella 2019-08-13 10:56

    在蘋果宣布為安全研究人員提供特別版的iPhone以及慷慨的bug獎(jiǎng)勵(lì)計(jì)劃計(jì)劃的幾天后,一個(gè)存在長達(dá)四年的iOS設(shè)備的漏洞曝光了。

    據(jù)theinquirer報(bào)道,蘋果內(nèi)部人士在 Check Point收到了安全研究人員長達(dá) 4000 字的報(bào)告,該報(bào)告強(qiáng)調(diào)iPhone 和iPad Contacts(通訊錄)app 存在的一個(gè)漏洞。更具體的說,該漏洞的目標(biāo)依賴于SQLite數(shù)據(jù)庫格式,這種格式在 Windows 10 、 macOS 、 Safar、Firefox 以及 Android等平臺(tái)隨處可見。

    那么一個(gè)存在了四年的BUG為什么從未被修復(fù)過呢?研究人員表示,只有使用的程序允許來自不可信來源的任意SQL的情況下,才能讓該漏洞易受攻擊。從本質(zhì)上來講,iOS沒有未知的應(yīng)用程序,因此蘋果并沒有優(yōu)先考慮該漏洞。

    不過,Check Point研究人員采取另一種攻擊方式,他們直接替換Contacts 應(yīng)用中的組件,重啟后代碼仍會(huì)保留在設(shè)備上。因?yàn)镾QLite數(shù)據(jù)庫沒有簽名,因此沒有經(jīng)過詢問就功能通過了蘋果Secure Boot過程。

    之后,研究人員只需要在搜索Contacts數(shù)據(jù)庫時(shí)進(jìn)行有針對性的攻擊,比如用來破壞APP,又或者竊取密碼。

    當(dāng)然,對于大多數(shù)人來說,這仍不是一個(gè)高風(fēng)險(xiǎn)。畢竟這涉及到用戶要主動(dòng)為黑客解鎖手機(jī)才能進(jìn)行,并在黑客干預(yù)Contacts 應(yīng)用時(shí)還毫無反應(yīng)。


    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場:https://www.ijiandao.com/

    圖庫
    公眾號(hào) 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號(hào)
    隨時(shí)掌握互聯(lián)網(wǎng)精彩
    贊助鏈接