黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會為你匹配適合你的網(wǎng)址導(dǎo)航

    確認 跳過

    跳過將刪除所有初始化信息

    這個四年前的iOS漏洞讓iPhone通訊錄容易被黑

    安全 2019-08-13 10:56

    聲明:該文章由作者(Bella)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請附上出處(0XUCN)及本頁鏈接。。

    在蘋果宣布為安全研究人員提供特別版的iPhone以及慷慨的bug獎勵計劃計劃的幾天后,一個存在長達四年的iOS設(shè)備的漏洞曝光了。

    據(jù)theinquirer報道,蘋果內(nèi)部人士在 Check Point收到了安全研究人員長達 4000 字的報告,該報告強調(diào)iPhone 和iPad Contacts(通訊錄)app 存在的一個漏洞。更具體的說,該漏洞的目標(biāo)依賴于SQLite數(shù)據(jù)庫格式,這種格式在 Windows 10 、 macOS 、 Safar、Firefox 以及 Android等平臺隨處可見。

    那么一個存在了四年的BUG為什么從未被修復(fù)過呢?研究人員表示,只有使用的程序允許來自不可信來源的任意SQL的情況下,才能讓該漏洞易受攻擊。從本質(zhì)上來講,iOS沒有未知的應(yīng)用程序,因此蘋果并沒有優(yōu)先考慮該漏洞。

    不過,Check Point研究人員采取另一種攻擊方式,他們直接替換Contacts 應(yīng)用中的組件,重啟后代碼仍會保留在設(shè)備上。因為SQLite數(shù)據(jù)庫沒有簽名,因此沒有經(jīng)過詢問就功能通過了蘋果Secure Boot過程。

    之后,研究人員只需要在搜索Contacts數(shù)據(jù)庫時進行有針對性的攻擊,比如用來破壞APP,又或者竊取密碼。

    當(dāng)然,對于大多數(shù)人來說,這仍不是一個高風(fēng)險。畢竟這涉及到用戶要主動為黑客解鎖手機才能進行,并在黑客干預(yù)Contacts 應(yīng)用時還毫無反應(yīng)。


    關(guān)注我們

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

    圖庫