3
本文作者: 趙青暉 | 2015-09-17 11:36 |
在2013年的WWDC開發(fā)者大會(huì)上,蘋果宣布其Lion系統(tǒng)下特有的新功能AirDrop可支持iOS設(shè)備,iPhone之間也可實(shí)現(xiàn)共享傳輸功能,為用戶帶來了快速傳輸文件的便利條件。不過近日,外國安全研究人員Mark Dowd在iOS和OS X系統(tǒng)中發(fā)現(xiàn)了一個(gè)漏洞,這個(gè)漏洞可被用于向設(shè)備推送安裝惡意應(yīng)用。
根據(jù)Mark Dowd的實(shí)驗(yàn)發(fā)現(xiàn),AirDrop的這個(gè)漏洞可以使攻擊者繞過詢問某款A(yù)pp是否可以信任安裝的權(quán)限,即使用戶并沒有選擇接受該文件、并且也沒有許可或通知的情況下,惡意軟件就可被安裝在設(shè)備上。也就是說,通過AirDrop漏洞,設(shè)備可能會(huì)在用戶毫不知情的情況下就被悄悄安裝了某些惡意軟件,除了會(huì)給設(shè)備帶來一定的安全威脅之外,也著實(shí)給用戶帶來了不小的麻煩。
Dowd利用自己的蘋果企業(yè)證書創(chuàng)建了一款測試應(yīng)用,然后順利地讓它在任意設(shè)備上運(yùn)行。通過一個(gè)企業(yè)配置文件,其能夠繞過代碼簽名保護(hù)并安裝應(yīng)用,而不出現(xiàn)任何的提示。
Dowd還表示,雖然惡意軟件安裝時(shí)并沒有提示,但是AirDrop在向設(shè)備推送文件時(shí)會(huì)在設(shè)備上彈出一個(gè)提示,讓用戶選擇接收與否,用戶必須解鎖手機(jī)以選擇是否拒絕,不過通過這個(gè)樓同,就算用戶拒絕接收也無濟(jì)于事,因?yàn)樵谲浖煌扑瓦^來的時(shí)候,AirDrop的這個(gè)漏洞就已經(jīng)被觸發(fā)了。
就該漏洞的問題,Dowd在視頻中利用iOS 8.4.1版本的系統(tǒng),向大家演示了 AirDrop 漏洞入侵的全過程,該漏洞除了能夠在未經(jīng)用戶許可的情況下安裝應(yīng)用外,還可用于覆蓋寫入iOS和 OS X中的文件,對(duì)用戶的設(shè)備安全造成了很大的威脅。
Dowd表示已經(jīng)向蘋果匯報(bào)了這一漏洞的存在,除了iOS 8系統(tǒng)之外,本月16號(hào)開始,蘋果已經(jīng)陸陸續(xù)續(xù)向全球推送了iOS 9操作系統(tǒng),在最新的iOS 9系統(tǒng)中,蘋果添加了相應(yīng)的措施,限制了AirDrop的訪問,增加了相對(duì)安全性,該漏洞并沒有被徹底解決。不過,雷鋒網(wǎng)建議大家升級(jí)至iOS 9或關(guān)閉AirDrop以確保設(shè)備安全。
目前蘋果方面并沒有正面回應(yīng)該漏洞的相關(guān)問題。
無論是iOS還是OS X,蘋果的系統(tǒng)一直以來給人的印象都是相對(duì)安全的,不過,近兩年蘋果設(shè)備的各種漏洞事件頻發(fā),一方面說明蘋果的設(shè)備并沒有想象中的那么安全,另一方面說明蘋果系統(tǒng)越來越普及、愈加受關(guān)注了,以至很多人都開始研究蘋果系統(tǒng),作為一款操作系統(tǒng),Bug和漏洞是難免的事情,只希望蘋果會(huì)更加關(guān)注漏洞問題,為用戶提供更安全的操作環(huán)境。
更詳細(xì)內(nèi)容還可以閱讀雷鋒網(wǎng)的深度解讀:再不升級(jí)iOS9,你的 iPhone可能就這樣被黑掉!
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。