請選擇 進入手機版 | 繼續訪問電腦版
找回密碼註冊
作者: Jenny
查看: 4259
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

Lian-Li Strimer Plus 24PIN+8PIN玩家開箱

開箱體驗文章網址: 開箱王:johnuahuang https://www.xfastest.com ...

iRocks M28R 2.4G無線靜音滑鼠玩家開箱體驗

iRocks M28R 2.4G無線靜音滑鼠,採用2.4G無線傳輸技術,傳輸距離可到 ...

CORSAIR DARK CORE RGB PRO無線電競滑鼠 玩

CORSAIR DARK CORE RGB PRO在屢獲殊榮的DARK CORE RGB上進行了多項關 ...

曜越V250 TG ARGB 中直立式機殼 玩家開箱體

為大眾消費者和玩家打造的V250 TG ARGB 強化玻璃中直立式機殼為V系列 ...

[業界新聞] iOS漏洞利用三個表情符號取得 sans密碼

[複製鏈接]| 回復
Jenny 發表於 2017-10-19 14:21:27 | 顯示全部樓層 |閱讀模式


最近發現的一種iOS bug讓每個知道你手機號碼且想要取得你的照片的人都可以輕易地避開裝置上的安全措施並傳送你的照片到攻擊者的手機上。

iDeviceHelp在通知Apple後揭露了這個bug,並闡述攻擊者如何輕易取得可能相對敏感的資訊。這個bug看起來似乎發生在 iOS 11.0.3上,也就是最近推出到好幾個iPhone及iPad機款的系統。

令人驚訝的是,在最新的iOS 11.1 測試版上也可看見其蹤跡—也就是說,修正版在不久後便會推出。這項駭客行動非常簡單:它針對內建Siri、Facetime Audio以及iMessage,且預設情況下這三個應用程式都呈現開啟狀態的裝置發動攻擊。

正如同前文所提及,Apple已經知道這個bug,因此在推出修正版之前,它建議使用者把螢幕鎖定時的Siri功能關掉或停用iMessage和Facetime。此外,不讓任何你不信任的人碰你的裝置也是個好方法—假如你的敏感資訊隱匿在相片與照片之間的話。

在這個月早些時候,Neowin報導了PoC釣魚攻擊,它模仿iOS跳出的密碼頁面外觀,且跟真的頁面幾乎一模一樣,這種攻擊顯然已經存在於手機作業系統中好些年了。總而言之,看來Apple得推出更多iOS 11的小型更新了。



資料來源
更多圖片 小圖 大圖
組圖打開中,請稍候......
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2020-5-27 19:37 , Processed in 0.074025 second(s), 67 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表