找回密碼註冊
作者: Jenny
查看: 8522
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

    相關帖子

    + MORE活動推薦:

    Micron Crucial T710 SSD 玩家開箱體驗分享

    進入疾速前進! 快速邁向終局勝利 使用 Crucial® T710 Gen5 NVMe® ...

    COUGAR ULTIMUS PRO玩家開箱體驗分享活動

    ULTIMUS PRO 終極功能,無限連接 Ultimus Pro 採用簡潔的 98% 鍵盤佈 ...

    COUGAR AIRFACE 180 玩家開箱體驗分享活動

    AIRFACE 180 180mm 風扇,威力加倍 Airface 180 預裝兩顆 180mm PWM ...

    COUGAR GR 750/GR 850 玩家開箱體驗分享活

    ATX 3.1 兼容,穩定供電無憂 COUGAR GR 系列通過 80 PLUS 金牌認證 ...

    打印 上一主題 下一主題

    [業界新聞] iOS漏洞利用三個表情符號取得 sans密碼

    [複製鏈接]| 回復
    跳轉到指定樓層
    1#
    Jenny 發表於 2017-10-19 14:21:27 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式


    最近發現的一種iOS bug讓每個知道你手機號碼且想要取得你的照片的人都可以輕易地避開裝置上的安全措施並傳送你的照片到攻擊者的手機上。

    iDeviceHelp在通知Apple後揭露了這個bug,並闡述攻擊者如何輕易取得可能相對敏感的資訊。這個bug看起來似乎發生在 iOS 11.0.3上,也就是最近推出到好幾個iPhone及iPad機款的系統。

    令人驚訝的是,在最新的iOS 11.1 測試版上也可看見其蹤跡—也就是說,修正版在不久後便會推出。這項駭客行動非常簡單:它針對內建Siri、Facetime Audio以及iMessage,且預設情況下這三個應用程式都呈現開啟狀態的裝置發動攻擊。

    正如同前文所提及,Apple已經知道這個bug,因此在推出修正版之前,它建議使用者把螢幕鎖定時的Siri功能關掉或停用iMessage和Facetime。此外,不讓任何你不信任的人碰你的裝置也是個好方法—假如你的敏感資訊隱匿在相片與照片之間的話。

    在這個月早些時候,Neowin報導了PoC釣魚攻擊,它模仿iOS跳出的密碼頁面外觀,且跟真的頁面幾乎一模一樣,這種攻擊顯然已經存在於手機作業系統中好些年了。總而言之,看來Apple得推出更多iOS 11的小型更新了。



    資料來源
    更多圖片 小圖 大圖
    組圖打開中,請稍候......
    您需要登錄後才可以回帖 登錄 | 註冊 |

    本版積分規則

    小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

    GMT+8, 2025-12-14 08:44 , Processed in 0.149654 second(s), 62 queries .

    專業網站主機規劃 威利 100HUB.COM

    © 2001-2018

    快速回復 返回頂部 返回列表