分类: 漏洞事件

多数编程语言存在安全漏洞:或攻击其语言开发的应用程序

据外媒 12 月 10 日报道, IOActive 的高级安全顾问 Fernando Arnaboldi 于 12 月初在 2017 Black Hat 欧洲安全会议上发表了一篇有趣的研究报告:多数流行的编程语言存在严重的缺陷,可能会攻击其语言开发的任何安全应用程序。 该研究是为了探索安全开发的应用程序受到底层编程语言中未知漏洞的影响。相关人士透露,Arnaboldi 使用 fuzzing 软件测试技术分析了最流行的编程语言( JavaScript、Perl、PHP、Python 和 Ruby )。Fuzzing 或 fuzz 测试是一种自动化的软件测试技术,它包括为计算机应用程序提供无效、意外或随机的数据。获得数据后,研究人员会监视类似崩溃或失败的内置代码断言之类的异常,或者是寻找潜在的内存泄漏。据悉,Google 专家就曾使用这种技术发现了流行软件 OpenSSL 和 Linux 组件中的许多缺陷。 下面是研究人员用 fuzzing 技术测试的编程语言列表。 Arnaboldi 开发了一个定制的 “ 微分fuzzer ”  XDiFF ( 扩展差分 Fuzzing 框架),专门用于测试编程语言的结构。研究人员将 XDiFF 发布为 GitHub 上的开源项目。此外,研究人员还确定了大部分的基本功能,并使用 XDiFF fuzzer 进行了测试。在执行之前,fuzzer 通过在函数和有效载荷之间进行排列来生成所有可能的测试用例,测试用例将当时编程语言的一个功能与不同的有效载荷结合在一起,以便于暴露编程语言中的漏洞。 Arnaboldi 表示,漏洞的发现完全取决于能否选择正确的输入。在这个测试中,使用了少于30个原始值(比如数字,字母等)与特殊有效载荷相结合,并且定义这些特殊的有效载荷,以便于帮助识别软件何时访问外部资源。 Arnaboldi 用 fuzzer 分析了所有编程语言中的严重漏洞,有以下问题: ○ Python 包含可用于 OS 命令执行的无记录的方法和本地环境变量。 ○ Perl 包含一个可以像 eval()那样执行代码的类型映射函数。 ○ NodeJS 输出可以泄露部分文件内容的错误消息。 ○ JRuby 加载并执行远程代码的功能不是为远程代码执行而设计的。 ○ PHP 常量的名称可以用于用来执行远程命令。 Arnaboldi 表示,软件开发人员可能在不知情的情况下将代码包含在应用程序中,而这些代码可能以开发者没有预见到的方式使用,以至于对安全开发的应用程序构成了风险。假设这些漏洞并不是恶意造成的,那么可能是因为错误或试图简化软件开发的结果。而这个结果会影响到解释器解析的常规应用程序。因此,研究人员建议,在重要的生产环境中,应该优先排查或修复程序语言解释器的安全隐患。 消息来源: Security Affairs ,编译:榆榆 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

预警 | Android 高危漏洞可被绕过签名验证机制、注入恶意代码替换合法 APP

据外媒报道,谷歌上周修补了四十多个安全漏洞,其中一个高危漏洞允许黑客绕过签名验证机制向 Android 应用程序注入恶意代码,以便恶意版本能够覆盖智能手机上的合法应用程序。目前,有数以百万计的 Android 设备面临着漏洞造成的严重风险。 这个被称为 Janus 的漏洞由 GuardSquare 公司首席技术官 Eric Lafortune 在今年夏季发现,他于 7 月份向谷歌报告了这个漏洞 ( cve -2017- 13156 ),谷歌 12 月初发布的 Android 安全公告中显示,该漏洞在上周四已被修补。 Android Janus 漏洞工作方式 研究显示,这个漏洞驻留在 Android 系统为一些应用程序处理 APK 安装的方式中,使得开发者可在 APK 文件中添加额外的字节代码而不影响应用程序的签名。通过研究发现,由于缺少文件完整性检查,这种添加额外字节的代码的情况将允许黑客以 DEX 格式编译的恶意代码添加到包含具备有效签名的合法 APK 中,以便在目标设备上执行恶意代码而不被发现,便于欺骗程序安装过程。换句话说,黑客并不需要修改合法应用程序本身的代码(使签名无效),而是利用这个漏洞向原始应用程序添加一些额外的恶意代码行即可。 当用户下载应用程序的更新时,Android 会在运行时将其签名与原始版本的签名进行比较。如果签名匹配,Android 系统将继续安装更新程序,更新后的应用程序继承原始应用程序的权限。因此,一旦安装了受感染的应用程序,黑客将拥有与原应用程序相同的系统权限。这意味着黑客可能窃取银行证书、读取消息或进一步感染目标设备。 攻击场景 黑客可以使用各种媒介(如垃圾邮件、提供虚假应用程序和更新的第三方应用程序商店、社会工程,甚至是中间人攻击)传播包含恶意代码的“合法的应用程序”。GuardSquare 公司表示,从银行应用程序、游戏到 Google 地图等都可能成为 Janus 漏洞利用者的目标。此外,从第三方应用程序商店下载的 Android APKs,比如社交媒体或者系统应用程序等也可能成为攻击目标。 修补方式 虽然目前谷歌已经修补了 Janus 漏洞,但在设备制造商(OEM)为其发布自定义更新之前,大多数 Android 用户的系统漏洞都将无法获得修复,显然大量智能手机用户还是很容易受到黑客的攻击。 GuardSquare 称,受影响的是运行比 Nougat(7.0)更早的 Android 操作系统版本以及任何支持 APK 签名方案 v1 的   Android 设备。由于此漏洞不会影响支持 APK 签名方案版本 2 的 Android 7( Nougat )和最新版本,因此强烈建议运行较旧 Android 版本的用户升级其设备操作系统。但如果你的设备制造商既没有提供安全补丁,也没有最新的  Android 版本,那么你就应该时刻保持警惕,尽量不要在谷歌的 Play Store 之外安装应用程序和更新,以最大限度地降低被黑客攻击的风险。 此外,GuardSquare 还建议,为了安全起见 Android 开发人员需要应用签名方案 v2,以确保他们的应用程序不能被篡改。 消息来源:thehackernews、threatpost,编译:榆榆 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。      

汇丰等知名银行 APP 存在关键漏洞,或致数百万用户易遭黑客中间人(MitM)攻击

HackerNews.cc 12 月 7 日消息,英国伯明翰大学的安全研究人员 Chris McMahon Stone、Tom Chothia 和 Flavio Garcia 近期在佛罗里达州奥兰多举行的 2017 计算机安全应用会议 上发表了一篇学术论文,宣称他们通过测试数百款 iOS 与 Android 设备的不同银行应用程序中发现多家知名银行的主要移动应用程序均存在一处关键漏洞,可导致数百万用户的银行凭证易遭黑客中间人(MitM)攻击,其中受影响的银行包括爱尔兰联合银行、Co-op、汇丰银行、NatWest 和桑坦德银行等。 调查显示,即使该移动银行应用程序使用了 SSL pinning 功能,黑客也可通过该漏洞连接至与受害用户同一网络后拦截 SSL 连接,并检索用户银行凭证(例如:用户名与密码等)。 SSL pinning 提供了一种额外的防止中间人攻击的保护措施,通过证书锁定达到有效规避黑客使用不可信证书查看并操控用户网络流量的行为。然而,一旦认证机构(CA)错误签发不信任证书,就有可能允许攻击者在其目标应用程序中进行中间人攻击。此外,由于缺少针对主机名的验证导致多数银行应用程序面临黑客攻击的风险,因为它们无法检查银行应用程序连接 URL 的主机名与服务器公开的数字证书的主机名是否匹配。 知情人士透露,研究人员特意开发了一款新型自动化检测工具 Spinner,能够在数百款银行应用程序中快速检测漏洞,而无需购买证书。 Spinner 工具主要通过 Censys IoT 搜索引擎在证书中查找不同备用主机证书链后,将来自应用程序的流量重定向至具有相同 CA 证书签名的网站。如果连接失败,那么就会知道应用程序检测到错误的主机名;而如果连接成功建立并且客户机在连接失败之前传输了加密的应用程序数据,则应用程序已接受主机名并极易遭受攻击。 目前,研究人员已经与国家网络安全中心(NCSC)合作,通知所有受影响银行尽快解决问题,以避免造成客户信息与财产的损失。 消息来源:Security Affairs,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Process Doppelgänging 新型攻击技术 Bypass 多款主流杀软

12 月 8 日在 BlackHat 2017 欧洲(伦敦)会场上,来自 Ensilo 的安全研究人员介绍了一种名为 Process Doppelgänging 的新型代码注入技术,能够成功绕过多数杀毒软件和安全软件,从 Windows Vista 到最新版本的 Windows 10,几乎所有 Windows 版本中都可以运行 Process Doppelgänging 技术。 Bypass 多数杀毒软件 研究人员进行的测试结果显示,Process Doppelgänging 技术能够成功 Bypass 多家杀毒软件,如 Windows defender、AVG、卡巴斯基、Avast、360、McAfee 等。同时,研究人员表示使用 Process Doppelgaynging 技术运行著名的密码窃取实用程序 Mimikatz 也都没有被检测出,也说明该技术能够规避大多数防病毒软件的检测。 新型无文件攻击手法 据演讲者介绍,该技术是一种无文件的代码注入方法,利用了一个内置的 Windows 函数和一个未经注册的 Windows 进程加载程序实现攻击。研究显示,Process Doppelgienging 与另一种称为 Process Hollowing 的技术相似,但后者依赖于 Windows NTFS 事务处理机制,攻击者可以借助 Process Hollowing 技术,在内存中使用恶意代码代替合法进程,从而规避安全软件。目前所有的现代安全软件都能够检测到 Process Hollowing 技术的攻击,然而 Process Doppelgienging 利用的是 Windows NTFS 事务处理机制以及一种为 Windows XP 设计的老式 Windows 进程加载器进行攻击,能够成功避开多数防病毒软件检测。 来自 Ensilo 的安全研究人员 Tal Liberman 和 Eugene Kogan在会场上演示了这一过程。他们将 Process Doppelgänging 无文件攻击分为四个步骤: 1、处理 -将一个合法的可执行文件转换为 NTFS 事务,然后用恶意文件覆盖它。 2、加载 -从修改的(恶意)文件中创建一个内存段。 3、回滚-回滚事务(故意使事务失败),从而导致合法可执行程序的所有更改以一种从未存在的方式被删除。 4、推动 – 使用旧的 Windows 进程加载器来创建一个具有先前的内存段的进程(在第 2 步中),这实际上是恶意的,从来没有保存到磁盘,这将使它在大多数记录工具如现代的 EDRs 中不可见。 安全专家表示,该技术旨在允许恶意软件在目标机器上的合法进程中运行任意代码(包括已知的恶意代码),虽然非常类似于 Process Hollowing,但带有新颖的转变。Process Doppelgänging 的挑战是不使用类似 SuspendProcess、NtUnmapViewOfSection 这样的可疑进程和内存操作。 为完成挑战,安全研究人员利用了 NTFS  Transaction,并在事务的上下文中覆盖了一个合法的文件。随之,从修改后的文件( 事务的上下文 )中定义了一个部分并从中创建了一个进程。此外,研究人员发现,在事务中扫描文件是他们迄今为止检查的供应商不可能做到的,而且由于回滚事务,活动并没有留下任何痕迹。 NTFS Transaction 是 Windows 的一个特性,用于将事务整合到 NTFS 文件系统中,使应用程序开发人员更容易处理错误并保持数据完整性,还可以管理文件和目录。并且 NTFS Transaction 也是一个独立的空间,允许 Windows 应用程序开发人员编写文件输出例程,而这些例程的结果可以重构为失败或成功的状态。 几乎 “秒杀”  所有 Windows 版本 研究人员Liberman 表示,Process Doppelgienging 技术即使在最新版本的 Windows 10 上也能够运行,除了今年早些时候发布的 Windows 10 Redstone 和 Fall Creators Update 之外,因为在这些后来的版本中,Process Doppelgienging 攻击触发了蓝屏死机( BSOD )。幸运的是,由于需要知道关于进程创建时大量无事实证明的细节,所以在处理 Process Doppelgänging 攻击方面具有技术挑战性。然而坏消息是,因为利用了 Windows 系统的基本特性和过程加载机制的核心设计,所以攻击并不能修补。 更多阅读:BlackHat Europe 2017 ( 12 月 6 日– 7 日简报) 消息来源:Security Affairs,编译:榆榆,译审:青楚、FOX,终审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

邮件地址解析存在 MailSploit 漏洞,影响 33 个邮件客户端

近日,德国安全研究员 Sabri Haddouche 发现了存在于 33 个邮件客户端中的多个漏洞,可以让任意用户伪造身份发送欺诈邮件并绕过反欺诈保护机制(如 DMARC 等)和多种垃圾邮件过滤器。Sabri 把这些漏洞统称为 MailSploit 漏洞,主要影响 Apple Mail(macOS、iOS、watchOS)、Mozilla Thunderbird、 部分 Microsoft 客户端、Yahoo Mail、ProtonMail 等。 通过 MailSploit 漏洞,黑客可以利用邮件客户端和 web 交互页面对“ From ”头的字符编码方式进行恶意攻击。大量邮件客户端会采用 RFC-1342 编码字符串,并解码为非 ASCII 字符,但随后不会清洁检查是否存在恶意代码。 DMARC 并没有遭受直接攻击,而是利用客户端展示邮件发送人的名称被绕过了。服务器仍然会正确验证原始域名而非欺骗性域名的 DKIM 签名。这就导致在目前情况下欺骗性邮件实际上是无法阻止的。此外,利用 MailSploit, 攻击者甚至还能在计算机上执行代码。 稿源:BUF早餐铺、TheHackerNews,封面源自网络;

工控安全 | 德国自动化工业厂商 WAGO 制造的 17 款 PFC200 PLC 控制器存在远程访问漏洞

HackerNews.cc 12 月 5 日消息,网络安全公司 SEC Consult 研究人员近期发现德国自动化工业厂商 WAGO 制造的 17 款 750-820X 系列的 PFC200 PLC(可编程逻辑控制器)存在一处高危漏洞,允许黑客未经授权远程访问目标组织整个网络系统,可能会对生产和关键基础设施构成严重威胁。 可编程逻辑控制器(PLC)设备允许机器人、制造、核能、石油、天然气产业在生产与运输或其他工业流程中实现远程自动化操作。 据悉,该漏洞是研究人员在运行 PLC 软件编程工具 CoDeSys 2.4.7.0 时于 PFC200 02.07.07 固件版本上发现,其允许黑客未经授权远程访问目标网络,甚至可在运行早期补丁系统中执行。调查显示,研究人员发现 CoDeSys 运行 PLC 控制器时包括一项 “plclinux_rt” 服务,可使黑客获取 root 特权后通过端口 2455(编程端口)发送特制的 TCP 数据包触发以下功能: Ο 任意文件读/写/删除(也包含“数字键工具”) Ο 切换当前执行的 PLC 程序中的功能 Ο 循环执行当前执行的 PLC 程序中的任何功能 Ο 删除当前执行的 PLC 程序的当前变量列表 研究人员表示,这似乎足以干扰当前的 PLC 编程或引入新 PLC 代码执行远程黑客所希望进行的任何操作。此外,虽然研究人员并未扫描互联网上可以在 2455 端口上使用的 PLC 设备,但通过搜索引擎 Censys 结果显示,近 2500 台 WAGO PFC200 设备可在线直接访问,其主要是一些知名企业的关键基础设施(这个搜索并不能确定这些 PLC 是否易受攻击)。 目前,WAGO 已证实,公司生产的 750-820X 系列的 PFC200 PLC 控制器存在安全漏洞,并已通知客户禁用 “plclinux_rt” 服务与在线隔离 PLC 设备以便缓解危机。但由于各企业对 PLC 设备的高可用性要求以及预计修复补丁时需要中断连接,因此多数企业不太可能禁用该项服务。不过,好在 750-88X 系列的 PFC2001 PLC 和 750-810X 系列的 PFC100 PLC 控制器并不受漏洞影响仍可正常运行。 知情人士透露,这并非 WAGO PLC 控制器第一次出现漏洞, IOActive 安全研究人员 Reid Wightman 早于 2012 年就在运行 CoDeSys  2.3.x 与 2.4.x 版本时发现 PLC 控制器存在安全漏洞,允许黑客在未经授权时远程访问目标系统,从而执行特权操作或重新编程更改文件内容。而 CoDeSys 开发人员随后也发布补丁处理了问题。 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

RSA Authentication SDK 存在两处关键漏洞

HackerNews.cc 12 月 4 日消息,安全研究人员近期发现 RSA Authentication SDK (软件工具开发包)中存在两处关键漏洞 CVE-2017-14377、CVE-2017-14378,能够允许攻击者绕过身份验证机制后远程执行未授权操作。 第一处漏洞 CVE-2017-14377(CVSS v3 基础评分:10):允许攻击者通过发送一份精心设计的数据包触发漏洞后绕过用户身份验证,并可在未经授权下远程访问目标系统重要资源。不过,仅当 Apache Web Server 的 RSA 身份验证代理程序配置为 TCP 协议与 RSA Authentication Manager 服务器进行通信时才会存在此漏洞现象。使用默认配置的 UDP 协议并不易遭受黑客攻击。 受影响版本: Ο RSA Authentication Agent for Web: Apache Web Server version 8.0 Ο RSA Authentication Agent for Web: Apache Web Server version 8.0.1 prior to Build 618 第二处漏洞 CVE-2017-14378(CVSS v3 基础评分:10):允许攻击者通过该漏洞绕过身份验证。据悉,该漏洞主要存在于 RSA Auth Agent SDK C 版本,这意味着使用 SDK 开发的其他系统都普遍受到该漏洞影响。但是,该漏洞并不会影响 SDK  Java 版本。 受影响版本: Ο EMC RSA Authentication Agent SDK for C 8.6 Ο EMC RSA Authentication Agent API for C 8.5 解决方法: RSA 建议所有受影响客户尽早升级至安全版本 更多阅读: RSA Authentication SDK 漏洞详细报告: Ο http://seclists.org/fulldisclosure/2017/Nov/46 Ο http://seclists.org/fulldisclosure/2017/Nov/48 RSA Authentication SDK 漏洞补丁网址: Ο https://community.rsa.com/docs/DOC-40601#agents Ο https://community.rsa.com/community/products/securid/authentication-agent-web-apache 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

英特尔 ME 漏洞后续:多家厂商升级固件并禁用该技术

前景提要:定制 Ubuntu 操作系统的电脑生产厂商 System76 近日发现 英特尔管理引擎的一个严重安全漏洞,该漏洞允许攻击者通过本地访问执行任意代码。因此 System76 表示, 将完全禁用英特尔管理引擎。 据 12 月 5 日消息,英特尔已经承认,其芯片管理引擎(Management Engine)程序存在重大安全漏洞,而现在一些PC供应商正在禁用 ME 技术来保护客户隐私。 英特尔 ME 相当于一个秘密操作系统,安装在主英特尔 CPU 之内。ME 组件是独立运行的,不会受到用户主 OS  的影响,它有独立的进程、线程、内存管理器、硬件总线驱动器、文件系统及其它组成部分。攻击者可以利用漏洞控制ME,进而控制整个计算机。 英特尔发言人在一份声明中表示:“ ME提供了我们用户关心的重要功能,包括诸如安全启动,双因素认证,系统恢复和企业设备管理等。” 11 月份,英特尔曾发出安全警报,说 ME 及其它英特尔 CPU 技术存在漏洞。 首先,备受推崇的 Linux 个人电脑制造商 System76 宣布,它正在发布一个开源程序,“ 类似于目前通过操作系统交付软件的方式,自动提供升级固件 ”。这个程序将 “ 在英特尔第六代,第七代和第八代笔记本电脑上自动升级带有禁用ME的固件 ”。 此程序只能在运行 Ubuntu 16.04 LTS,Ubuntu 17.04,Ubuntu 17.10,Pop!_OS 17.10 或 Ubuntu 衍生产品的笔记本电脑上运行,并安装 System76 驱动程序以接收最新的固件。 此前,第一家采取行动的公司名叫 Purism,该公司宣布将禁用运行开源 Coreboot 芯片固件的笔记本电脑中的 ME。但同时该公司也表示,要找到方法禁用 ME 不是一件容易的事,安全研究人员要花很多年才能找到办法真正禁用它。现在用户可以购买 Librem 13 和 Librem 15 产品,默认状态下它的ME是禁用的。 另外一家公司是戴尔,该公司也正在致力于为其英特尔 ME 固件计算机提供补丁,或者不够买具有 ME 组件的英特尔电脑。包括宏碁、富士通、惠普、联想、松下在内的 PC 供应商都表示受到了影响,也都承诺升级固件,修复漏洞,只是并非所有企业都兑现了承诺。 对于英特尔来说,理想的解决方案是让其开放程序和定制的 Minix,以便系统管理员可以确切知道在个人电脑,平板电脑和服务器上运行的是什么。或者英特尔给厂商和客户一个简单的选项来禁用这些芯片级程序。 相关阅读: Intel 管理引擎新漏洞,System 76 为其发布新固件 稿源:,稿件以及封面源自网络;

Intel 管理引擎新漏洞,System 76 为其发布新固件

System76 是一家定制 Ubuntu 操作系统的电脑生产厂商,其定制产品有笔电、台式机和服务器。近日,System76 为最新的笔记本电脑推出固件更新,将完全禁用英特尔管理引擎。原因是它们发现了一个严重的安全漏洞,允许攻击者通过本地访问执行任意代码。 Systeme76 发布声明称,该公司计划从现在开始发布更新,禁用 Intel ME,涉及第六、第七和第八代酷睿处理器,目前联想、惠普、技嘉、微星等各大 PC 厂商均已采取了相应的措施。System76 还指出,英特尔 ME 不为 System76 笔记本提供该项功能,因此可以安全地禁用。 固件更新将仅适用于运行 Ubuntu 16.04 及以上版本的操作系统或者是使用 System76 驱动程序的相关操作系统。但是该公司表示正在开发一个命令行工具,该工具可运行在其他基于 GNU / Linux 的操作系统的笔记本电脑上,同时晚些时候将发布其台式电脑的更新。 稿源:,稿件以及封面源自网络;

网友曝料 macOS 登陆漏洞至少已存在数周,苹果当时未引起重视

11 月 28 日安全专家曝出了macOS High Sierra 10.13 存在严重安全威胁,即 root 账号密码为空的登陆漏洞,幸亏苹果第一时间就推送 macOS 安全更新,修复了root 账号登陆漏洞。其实在 11 月中旬有人就在苹果开发者论坛提到过相关问题,当时苹果可能并未引起重视。一位网友 Ergin 发布 Medium 读推分享了一则故事:“一周前我工作公司的 IT 员工在帮助我同事恢复本地管理员账号的时候,就发现了这一故障,他利用这一漏洞迅速恢复了账号权限。到了 11 月 23 日,公司的 IT 部门通知了苹果这一问题。他们还在苹果开发论坛上搜索了相关故障,发现在 11 月 13 日时就有人提到类似漏洞。但苹果并没有注意到。” Ergin 提到的苹果开发论坛相关故障报告帖实际上在 6 月 8 日就被发起了,一名用户在 WWDC 后更新至 macOS High Sierra beta 测试版本,他不明白为什么自己的管理员账号会变成标准账号。 许多用户也反映遇到了相同的问题。而在 11 月 13 日,chethan177 网友回复了这个帖子,提供了一个解决方案,并利用了 root 登陆账户密码空白的漏洞。这意味着这一漏洞被人发现已经至少有两周了,但并没有引起苹果和公众的注意。 随后,chethan177 网友再次回复了这一帖子,称他当时并不知道这其实是一个安全漏洞,一切似乎只是巧合。他此前遭遇了更改 Apple ID 后,管理员账户莫名其妙变成普通账户的问题。他在苹果论坛上搜索了好久,尝试了所有方法都没奏效。在极度的失望下,自己居然发现只要把账号名变成 ROOT,并且把密码留空就能得到最高权限。然后他恢复了自己账号的管理员权限,并且没有意识到这是一个安全漏洞。所以也没有向苹果报告。 稿源:cnBeta,封面源自网络;