8
本文作者: 溫曉樺 | 2016-04-14 12:05 |
此前蘋果發(fā)布了iOS 9.3時(shí)表示已經(jīng)修復(fù)了“1970”變磚漏洞,但據(jù)AppleInsider今日?qǐng)?bào)道,研究員稱實(shí)際上此漏洞并未在iOS 9.3中得到完全修復(fù),理論上該漏洞還可以被故意利用,任何安裝iOS 9.3.1之前版本系統(tǒng)的設(shè)備都還有可能變磚。
安全研究人員Patrick Kelly和Matt Harrigan表示,如果一部iOS設(shè)備設(shè)置為“自動(dòng)連接到一個(gè)可信賴的WiFi網(wǎng)絡(luò)”——如電信公司的免費(fèi)熱點(diǎn),那么黑客通過(guò)騙過(guò)蘋果NTP服務(wù)器time.apple.com,在遠(yuǎn)程設(shè)備上運(yùn)行部分定制軟件就可以模擬該網(wǎng)絡(luò)名稱,誘騙設(shè)備將時(shí)間設(shè)定成錯(cuò)誤時(shí)間。因?yàn)閕OS會(huì)定期嘗試連接網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)服務(wù)器,以保持時(shí)間的同步,所以上述情景是有可能實(shí)現(xiàn)的,而所需要的工具甚至只是一個(gè)售價(jià)只有35美元的樹莓派(Raspberry Pi)。不過(guò),騙過(guò)iPhone的難度可能更大,因?yàn)樗话阃ㄟ^(guò)GSM更新時(shí)間,但是,GSM天線也是可以被利用的。
據(jù)悉,蘋果目前與兩位研究人員就漏洞內(nèi)容的發(fā)布展開(kāi)協(xié)調(diào),目前已經(jīng)在iOS 9.3.1版本中修復(fù)了這一漏洞。不過(guò),蘋果經(jīng)自主測(cè)試后表示,iOS 9.3確實(shí)修復(fù)了該漏洞,不會(huì)導(dǎo)致設(shè)備過(guò)熱,無(wú)法重啟。蘋果還表示,即便研究員的測(cè)試機(jī)器變磚,也能夠通過(guò)iTunes將系統(tǒng)恢復(fù)到iOS 9.3或iOS 9.3.1。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。