iPhone和Mac也会被黑 一条iMessage密码可能就被盗了

所属分类: 网络安全 / 黑客入侵 阅读数: 166
收藏 0 赞 0 分享

一直以来苹果系统的安全性都是比安卓要高的,但是再安全的系统也免不了漏洞,苹果也一样。最近爆出的新漏洞,这次出现在苹果设备上、编号为CVE-2016-4631的高危漏洞(针对不同操作系统的编号会有差异,这里4631针对的是iOS),要利用起来真是相当容易,因为的确是只要给受害者的苹果设备发条MMS多媒体消息,或者iMessage,攻击者就能获取到用户的身份凭证信息。

40980987663.jpg

只要收到消息就被感染

这里所谓的身份凭证信息,具体包括了WiFi密码、登录凭证、电子邮箱登录信息等。该漏洞的影响范围比较广,包括了苹果的绝大部分操作系统,有macOS(也就是OS X)、watchOS、tvOS、watchOS,以及iOS。所以iPhone、iPod touch、Apple Watch、Apple TV、Mac设备用户都需要注意。

该漏洞是由思科Talos高级研究员Tyler Bohan上报的,不过Bohan并没有公布此漏洞的细节,我们所知的也比较有限。

该高危漏洞存在于ImageIO中——ImageIO实际上是上述这些操作系统的一个API。攻击者可以构造一个TIFF文件(一种图片文件格式)——其中包含利用漏洞的恶意代码,然后将这张图片以MMS或iMessage的形式发给苹果用户。

苹果用户收到消息之后就中招了,这个过程不需要用户进行任何交互操作,因为系统会自动对收到的图片进行处理。具体说利用该漏洞能做什么,如上所述就是从设备内存中获取储存的身份凭证信息。从不需要用户交互这个角度来说,该漏洞的确是高危级别。Bohan将之称作是“非常危险的BUG”。

另外除了通过发消息的方式,要利用该漏洞也可以构建包含恶意代码的网页,苹果用户用Safari浏览该网页就可致身份凭证信息泄露,这个过程也不需要用户在网页上进行任何操作。

150D1537-B86A-4C6C-B704-C54501E5FAA3.png

请尽快将系统升级到最新版

不过这一漏洞相对不同的苹果操作系统,还是需要区别对待的。我们都知道iOS本身的安全机制做得不错,所以虽然iOS也存在ImageIO漏洞,但由于沙盒机制的关系,攻击者如果需要进一步获取iPhone的控制权,还需要对iOS系统进行越狱。而且苹果已经在前两天发布的iOS 9.3.3系统中修复了该漏洞。

macOS的情况就不同了,按照Bohan的说法,攻击者利用该漏洞可实现Mac设备的远程访问,一封邮件就能搞定你的Mac,这危险程度的确可见一斑。好在苹果也已经在自家官方发布了安全公告,最新的OS X EI Capitan 10.11.6已对此漏洞做出修复。其他各款苹果操作系统情况类似,还包括Safari浏览器。

其实这次苹果的这一漏洞比较容易让人联想到Android之上的Stagefright漏洞,也是一条消息就能被攻击者利用。而Bohan认为,这次在苹果设备上发现的漏洞较之有过之无不及。另外他预计黑客很快就会找到利用这一漏洞的方法,所以各位苹果用户如果你还没有将系统升级到最新版,记得尽快升级。

更多精彩内容其他人还在看

黑客谈MS07-029域名DNS漏洞利用入侵过程

前言: MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。 今天
收藏 0 赞 0 分享

黑客教你SQL注入Access导出WebShell的方法

热 点: 已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。 最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0 赞 0 分享

一个注射点,一个webshell甚至系统权限

————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0 赞 0 分享

黑客实战:一次简单脚本攻击实例

一、开篇 今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。 二、准备/分析 安全第一,先开个HTTP代理,打开社区的登陆页面,
收藏 0 赞 0 分享

eWebEditor编辑器成网站中的隐形炸弹

站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这
收藏 0 赞 0 分享

系统泄露密码的入侵攻击分析

WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端<---------------
收藏 0 赞 0 分享

看看黑客是怎样使用Google黑掉Windows服务器

在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出&ldquo
收藏 0 赞 0 分享

黑客总结的实用的网站渗透步骤

本文是黑客们总结的比较实用的网站渗透的一些步骤
收藏 0 赞 0 分享

一句话木马加密 过护卫神云查杀系统 过shell扫描器

这个一句话木马最近被利用的很多,很多扫描工具扫描不到,不过一些asp版的扫描工具支持扫描eval和execute,如果发现如下代码,请删除,下面就是他们常发的木马后门
收藏 0 赞 0 分享

安全狗下添加用户的另一方法(大量操作实现突破)

这篇文章主要是针对安装服务器安全狗的机器,突破添加用户的操作,用for循环实现,但如果服务器安装了360就无法使用
收藏 0 赞 0 分享
查看更多