注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

MacGG

分享Mac技巧和教程,分享优秀Mac软件

 
 
 

日志

 
 

iOS现应用验证漏洞 可利用其劫持设备  

2014-11-11 08:34:35|  分类: 资讯 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

网络安全研究公司FireEye周一公布了iOS操作系统的一个应用安装验证漏洞。该公司称之为“面具攻击(Masque Attack)”。这一漏洞可以让黑客对iPhone和iPad的敏感数据进行访问或直接劫持这些设备并获得控制权。FireEye公司在其博客上公布了有关细节。为了实现“面具攻击(Masque
Attack)”,黑客首先要向用户发送被感染的短信、电子邮件和网页链接,诱使其安装恶意应用程序。一旦恶意应用程序被安装后,就可以接管通过苹果应用
商店安装的所有应用程序,包括电子邮件和银行应用。但是预装的应用,如Safari无法被更改。

iOS现应用验证漏洞 可利用其劫持设备

该漏洞出现的原因是因为iOS不强制验证具有相同“绑定标识符(bundle identifier)”应用程序的证书。这个漏洞存在于iOS7.1.1,7.1.2,8.0,8.1和8.1.1测试版之中,对于越狱和非越狱设备均适用。通过利用该漏洞进行的攻击可以窃取银行和电子邮件登录凭证或其他敏感数据。FireEye资深研究员在接受采访表示,“这是一个非常强大的漏洞,很容易被利用。”

苹果官方目前还没有就此发表评论。但FireEye公司表示该公司代表七月时就已经告知苹果该漏洞,当时苹果表示他们正在努力修复。FireEye之所以决定现在公布这一漏洞,是因为上周发现了第一个利用该漏洞的恶意软件。该软件被称为WireLurker,会感染Mac电脑和iOS设备。FireEye目前不知道是否还有其他利用该漏洞进行攻击的恶意软件。“目前WireLurker是唯一一个,但我们应该会发现更多。”

FireEye建议iOS用户避免安装来自非苹果官方应用商店的应用程序,并且不要在弹出的第三方网页上点击“安装”。



本文来自:MacGG

原文地址:http://www.macgg.com/archives/30444.html

  评论这张
 
阅读(0)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017