腾讯安全玄武实验室发现苹果M1高危漏洞

发表于:2020-11-19 09:15

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:刘琳    来源:雷锋网

  苹果换芯了,安全漏洞也来了。
  就在刚刚,腾讯安全玄武实验室对外公布了他们近期发现的一个苹果的安全漏洞。
  据悉,这个漏洞不仅影响最新的基于 M1 芯片的 MacBook Air、MacBook Pro,也会影响今年新推出的 iPhone 12、iPhone 12 Pro 系列产品。
  同时这也是第一个公开的能影响苹果 Apple Silicon 芯片设备的安全漏洞。
  这个漏洞是如何被发现的?
  从腾讯提供的视频中可以看到,在 MacBook(设备型号:M1 MacBook Air 2020,macOS Big Sur 11.0.1)上,攻击者在打开所有系统保护的情况下,在一秒之内获取到了系统的最高权限(root身份),从而可以任意读写设备中存储的通讯录、照片、文件等用户隐私。
  需要注意的是,任何恶意的 App 开发者都可以利用此漏洞。不过,目前这个漏洞应该没有被真正利用。同时,玄武实验室还发现,苹果 iPhone 12 系列手机也存在同样的安全问题。
  在 iPhone 12 Pro 的系统设置里关掉漏洞演示 App 读取相册、通讯录的权限之后,该 App 仍然能读取到相册和通讯录并发送给攻击者。更见鬼的是,这一攻击行为,用户几乎是感受不到的。也就是说,一旦这一漏洞被恶意利用,App 开发者可以绕过系统的权限设置,越权读取用户设备上的通讯录、照片、账号密码等隐私信息,并发送给攻击者。
  为了避免漏洞被恶意利用,腾讯安全玄武实验室已将此漏洞的技术细节报告给苹果安全团队。而现在,对于普通用户来说能做的只有等待苹果发布新的安全补丁了。这已经不是腾讯玄武实验室第一次为苹果找到安全漏洞了。
  早在 2017 年,在苹果推出 iOS 11 不久,腾讯玄武实验室在 iOS11 和 Safari 11 之前的版本中分别发现了一个编号为 CVE-2017-7085 的漏洞和另一个 Webkit 的高危漏洞。此漏洞的攻击原理属于 URL 欺骗漏洞,或称地址栏欺骗,可以让黑客篡改用户当前地址栏中的 URL。
  比如当用户访问 A 网站,假如被黑客修改了后,虽然你打开后发现很像 A 网站,但其实这个页面可能是仿制的,当你输入用户名和密码,你的账户就被盗取了,其实就是俗称的钓鱼网站。
  苹果在事后特意感谢了腾讯玄武实验室。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号