标签: iOS

iOS/iPadOS 13.5.1 发布:修复 unc0ver 越狱漏洞 Apple Pay 支持八达通

今天苹果发布了 iOS/iPadOS 13.5.1 以及 watchOS 6.2.6系统更新,对两周前发布的 iOS/iPadOS 13.5进行了安全修复。在安全更新日志中明确提及了 unc0ver 越狱使用的漏洞,因此想要越狱的用户尽量不要升级。 iOS/iPadOS 13.5.1本次更新的安装包容量为77.5MB,主要还是安全方面的改进,不过引入的新功能之一就是Apple Pay支持中国香港地区的八达通了。 此外watchOS 6.2.6更新容量为54.4MB,同样是重要的安全性更新,推荐用户尽快安装升级。从iOS 13.5.1、iPadOS 13.5.1和watchOS 6.3.6更新的补丁说明中可以看出,内容主要由安全更新组成。从版本号的增量也可以看出,它们的更新范围不大,功能和特性变化的可能性不大。     (稿源:cnBeta,封面源自网络。)

如何在不丢失 App 数据的情况下修复 iOS 家庭共享 Bug

据外媒AppleInsider报道,最近,一个来自iOS和iPadOS的家庭共享功能的bug导致用户无法在设备上运行他们已经拥有的应用程序。以下是苹果尚未推出补丁时如何修复这个问题的方法。上周五,一个bug影响了大量的苹果用户,主要是那些将iPhone或iPad更新到刚刚发布的iOS 13.5和iPadOS 13.5的用户。该bug在屏幕上显示提示,声称该应用“不再与用户共享”,并建议用户从App Store购买该应用继续使用。 由于提示中提到了共享,因此这个bug似乎与苹果账户系统中的家庭共享功能有关,该功能允许少数人之间共享应用和其他内容。理论上来说,这可以为一个家庭省下一笔钱,因为App不需要多次购买。尽管主要用于付费应用,但家庭共享bug似乎也会影响到存储在设备上的其他免费购买的应用。包括YouTube、Facebook和Discord在内的热门应用也能被这个bug屏蔽。 鉴于关于该bug的投诉数量较多,苹果很可能正在研究某种形式的补丁,在未来的操作系统更新中修复它,虽然这可能需要时间。苹果似乎也尝试过以重新发布应用更新的形式进行临时修复,虽然这不一定会对每个受该问题影响的应用都有效,也不一定对所有用户都有效。 解决这个问题的方法从根本上来说,就是将应用从设备上删除,然后重新安装。虽然用户可以简单地手动删除应用,然后从应用商店中重新获取,但这可能会导致应用数据丢失,或者至少需要重新认证应用本身。 有一种方法可以在保留App数据的同时完成同样的事情,这就涉及到卸载App。卸载应用程序将从设备上删除应用程序,但保留任何用户特定的数据,包括应用程序创建的文件,因此,一旦应用程序回到设备上,它将从最后一次使用时的状态开始运行。 应用程序卸载可以被设置为自动运行,这也是保存iPhone或iPad存储容量的一个很好的方法,但这里的解决方案需要走手动路线。 手动卸载 一旦你知道有一个应用程序受到该bug的影响,请前往 “设置 “应用程序,然后进入 “通用”,然后进入 “iPhone储存空间 “或 “iPad储存空间”。在页面上向下滚动找到有问题的应用,然后选择它。 在 “设置 “应用中找到要暂时卸载的应用。 在新的屏幕上,会显示出该应用的大小和文档及数据大小,选择卸载应用。这时会出现一个确认对话框,需要你再次选择卸载App。 选择后,该应用将被删除。卸载和重新安装需要轻点几下,但与正常删除不同的是,会保持你的数据不被删除。 停留在同一页面上,选择新的重新安装应用选项,在之前卸载应用的位置选择重新安装应用。这将重新下载应用程序到设备上。 进一步的注意事项 鉴于可能受影响的应用程序数量较多,建议在使用Wi-Fi时进行这一过程,而不是使用蜂窝数据连接。     (稿源:cnBeta,封面源自网络。)

Zerodium 宣布暂停购买 iOS 漏洞:因参与黑客数量过多

据外媒报道,愿意为苹果iOS操作系统漏洞支付200万美元的Zerodium表示,由于最近针对该平台的黑客数量的大幅增加,该公司宣布暂停购买该平台漏洞。换言之,这家公司不再愿意在iOS黑客身上花那么多的钱–只因参与其中的黑客太多了。 Zerodium表示,针对iOS的攻击数量激增的一个可能原因是,越来越多的研究人员在寻找苹果操作系统中的安全漏洞以及可以通过逆向工程仔细检查代码的越狱。而由此带来的后果是,该公司在几个月内不再对iOS漏洞的具体类型感兴趣。 这家在Twitter宣布称:“在接下来的2到3个月里,我们不会收购任何新的苹果iOS LPE、Safari RCE或sandbox escapes,因为这些矢量相关的提交数量很高。”在不久的将来,没有持久性的iOS一键式内容的价格可能会下降。” Zerodium CEO兼创始人Chaouki Bekrar表示:“只有PAC和非持久性才能阻止它走向零……但我们看到许多绕过PAC的漏洞,还有一些持续漏洞(0日)在所有iPhone / iPad上都存在。让我们期待iOS 14会更好。” 苹果预计将在今秋发布iOS 14,极有可能跟新一代iPhone一起发布。然而,该操作系统更新的预览版预计将在WWDC会议上发布,并在会议结束后不久向测试人员发布早期测试版。   (稿源:cnBeta,封面源自网络。)

库存充足 Zerodium 宣布暂停收买 iOS 漏洞利用

Zerodium 是一个漏洞利用获取平台,旨在向研究人员支付一定的费用来收买零日安全漏洞,然后转手卖给政府和执法机构等客户。然而本周,Zerodium 竟然宣布 —— 由于短期内提交的 iOS 漏洞利用程序太多,其计划在未来 2~3 个月内不再购买此类内容。据悉,Zerodium 专注于高风险的漏洞,通常每个功能完善的 iOS 漏洞利用会被给予 10 万到 200 万美元的奖励。 Zerodium 首席执行官 Chaouki Bekrar 在一条推文中表示,iOS 的安全状况并不如大家所想的那样良好,并指出持续有一些影响所有 iPhone 和 iPad 零日漏洞利用出现。当然,Bekrar 还是希望 iOS 14 能有所改善。 除了 Zerodium 等第三方,苹果也有自己的漏洞赏金计划。若发现 iOS、iPadOS、macOS、tvOS 或 watchOS 中的安全漏洞,将被给予 5000 到 100 万美元的奖励。   (稿源:cnBeta,封面源自网络。)

iOS 13.3 越狱有望:安全专家确认发现新 tfp0 漏洞

对于越狱社区来说,当有人发现能越狱新设备和iOS新版本的漏洞之时,往往会令破解者和开发者充满兴奋。由@08Tc3wBB分享,随后由安全研究人员@RazMashat验证,在苹果最新、最卓越的iOS 13.3固件更新中发现了tfp0漏洞,即“task for pid 0”(即内核任务端口)的简称,包括A13处理器在内的iPhone均受影响。 外媒报道称,这个漏洞同样存在于A12(X)设备中,通过uncOver可以对最高iOS 12.4.1;通过Chimera可以对12.4进行越狱。目前唯一适用于iOS 13的越狱漏洞是checkra1n,并且仅适用于iPhone X及以下的A7-A11设备。 相关演示视频链接:https://www.bilibili.com/video/av80177899?zw 目前@08Tc3wBB并未披露关于该漏洞的详细细节。值得关注的是,确认漏洞有效的安全研究人员@RazMashat在后续推文中表示,这个漏洞已经得到了包括Chronic和Pwn20wnd在内的值得信任的黑客的关注。此外@RazMashat还表示,@08Tc3wBB尚未决定是否要公开发布tfp0错误,还是先向苹果披露以获取金钱奖励。   (稿源:cnBeta,封面源自网络。)

iOS 应用程序有望从新提议的 Security.plist 标准中受益

本月初,安全研究员 Ivan Rodriguez 提出了 iOS 应用程序的新安全标准,并将其命名为 Security.plist 。它的灵感,来自于已经非常流行的 Security.txt 标准。其想法是,应用程序制造商需要创建一个名为 security.plist 的属性列表文件,并将之嵌入到 iOS 应用程序的根目录中。该文件将包含所有基本的信息,以便向开发者汇报安全漏洞。 (题图 via ZDNet) Rodriguez 表示,Security.plist 的想法,其实来自于 Security.txt 。作为网站上的一个类似标准,其最早在 2017 年被提出。 Security.txt 目前正在互联网工程任务组(IETF)的带动下展开标准化制定工作,但已经被业界广泛采用,并且得到了谷歌、Github、LinkedIn 和 Facebook 等科技巨头的支持。 分析网站安全的研究人员,能够通过一种轻松的方式,与站方取得联系。 实际上,Rodriguez 本身就是一位利用业余时间来查找 iOS 应用程序漏洞的研究人员。之所以决定向 iOS App 开发者提出类似的倡议,与它此前的经历有很大关系。 我大部分时间,都是在 App 中闲逛,从而发现了许多漏洞。但迄今为止,我还没有找到一种可以轻松找到相关责任人和正确披露渠道的简便方法。 通常情况下,我必须撰写一封邮件,发送到类似 info@company.com 企业邮箱,或在官网联系页面填写表格。 遗憾的是,这些渠道中的大多数,都是与不专业的商务或营销人员对接。他们可能不知道如何应对,甚至不明白问题的严重程度。 为了解决这个痛点,Rodriguez 提议,大家不妨在应用程序根目录中留下一份 plish 文档,并在其中备注适当的联系方式,以便轻松沟通和高效率地解决问题。 不过目前,他也只是提出了这个想法,并且希望听取应用开发商的意见,而不是敦促苹果立即下达死命令。 Rodriguez 向 ZDNet 表示:“目前我已经听取了大量的反馈,可能许多人都与我有共鸣。尽管现在实施 security.plist 标准可能为时尚早,但我还是希望它在移动应用程序的部署上流行开来”。 鉴于苹果在安全实践方面一直做得很不错,Rodriguez 没有立即让苹果推广 security.plist 的强制标准,毕竟实际执行起来也是一个麻烦。 不过为了促进发展,他还是专门为 security.plist 打造了一个网站。应用程序开发商可在其中创建一个基本文件,然后将之包含在自己的 App 中。   (稿源:cnBeta,封面源自网络。)

iOS 13 最初版本漏洞百出,于是iOS 14 测试流程变了

网易科技讯 11月23日消息,据国外媒体报道,据知情人士透露,在最新版的iPhone和iPad操作系统接连出现一大堆漏洞之后,苹果公司正在改革其软件测试方式。 在与公司软件开发人员举行的最近一次内部“启动”会议上,苹果软件主管克雷格·费德里吉(Craig Federighi)和斯泰西·利希克(Stacey Lysik)等副手们宣布了软件测试方面的变化。新方法要求苹果开发团队确保未来软件更新的测试版,也就是所谓的“每日构建(Daily build)”,在默认情况下禁用未完成或有缺陷的所有功能。然后,测试人员可以通过一个称为Flags的全新内部流程和设置菜单有选择地启用这些特性或功能,从而能够将每个单独添加特性会对系统产生何种影响相互隔离开来。 今年9月,当苹果公司的iOS 13操作系统与iPhone 11系列智能手机同时发布时,iPhone用户和应用程序开发者发现了一连串的软件故障:应用程序崩溃或启动缓慢;手机信号参差不齐;应用程序出现了用户界面错误,比如消息、系统搜索都出现问题,电子邮件也存在加载问题。而通过iCloud共享文件夹以及将音乐流媒体传输到多组AirPods上等新功能要么被推迟,要么仍未实现。毫不客气的说,这次操作系统升级是是苹果历史上最麻烦、最粗糙的。 “iOS 13在继续摧毁我的士气,”知名开发者马尔科·阿蒙德(Marco Arment)在Twitter上写道。“我也是,”购物清单应用AnyList联合创始人杰森·马尔(Jason Marr)说,“在iOS 13上,苹果的表现的确是对开发者和用户的不尊重。” 这些问题表明,iPhone已经变得有多复杂,而且用户很容易对一家以软硬件顺畅整合而著称的公司感到失望。对苹果公司来说,每年跟随最新款iPhone定时发布软件更新,是增加系统新功能、防止用户转向主要竞争对手Android的关键途径。更新后的操作系统还为开发者提供了更多的应用程序开发工具,从而为苹果的应用商店带来了更多收入。 苹果发言人特鲁迪·穆勒(Trudy Muller)拒绝置评。 新的开发过程将有助于提高早期内部iOS操作系统版本的可用性,或者用苹果的话说,(不同功能)更加“易于相处”。在iOS 14开发之前,有些团队每天都会添加一些还没有经过充分测试的功能,而其他团队则每周都会对现有功能进行修改。“每天的开发过程就像一整份食谱,但很多厨师都在添加配料,”一位了解开发过程的人士表示。 测试软件在开发不同阶段的变化是如此之多,以至于这些设备常常变得难以运行。由于这个原因,一些“测试人员会在一团糟的情况下将系统跑上几天,所以他们根本不会真正清楚哪些功能会对系统产生何种作用。”该人士说。在这种情况下,由于苹果工程师很难测试出操作系统对许多新添加功能的反应,从而导致iOS 13频频出现某些问题,因此也无法达到测试目标。 苹果公司内部测试是所谓的“白手套”测试,用1到100的等级来衡量和排名其软件整体质量。有问题的软件版本得分可能在60分左右,而更稳定的软件可能在80分以上。iOS 13的得分低于之前更完善的iOS 12操作系统。在开发过程中,苹果团队还为软件产品的功能特性分别设置了绿色、黄色和红色的代码,以显示这种功能特性在开发过程中的质量。相应的优先级从0到5,其中0是关键问题,5是次要问题,用于确定单个软件错误的严重性。 新策略已经被应用到代号为“Azul”的iOS 14系统开发中,该系统将于明年发布。苹果还考虑将iOS 14的一些功能推迟到2021年发布,在公司内部这一更新被称为“Azul +1”,也可能会以iOS 15公开发布,这也让公司有更多时间关注操作系统性能。不过,熟悉苹果计划的人士表示,预计iOS 14在新功能的广度上将与iOS 13不相上下。 测试策略的转移将适用于所有苹果的操作系统,包括iPadOS、watchOS、macOS和tvOS。最新的Mac电脑操作系统macOS Catalina也出现了一些问题,比如与许多应用程序不兼容,邮件中缺少信息。一些运行基于iOS操作系统的HomePod音箱在最近一次iOS 13更新后无法工作,导致苹果暂时停止升级。另一方面,最新的苹果电视和苹果手表系统更新则相对顺利。 苹果公司的高管们希望,从长远来看,全面改革后的测试方法将提高公司软件质量。但这并不是苹果工程师第一次听到管理层这么说。 去年,苹果曾推迟了iOS 12的几项功能发布,其中包括对CarPlay和iPad主屏幕的重新设计,专注于提高可靠性和整体性能。在2018年1月的一次全体会议上,费德里吉表示,公司对新功能的重视程度过高,应该优先向消费者提供他们想要的质量和稳定性。 随后,苹果成立了所谓的“老虎团队”来解决iOS特定部分的性能问题。该公司从整个软件部门调派工程师,专注于加快应用程序启动时间、改善网络连接和延长电池寿命等任务。当iOS 12操作系统于2018年秋季发布时,运行相当稳定,在头两个月内只进行了两次更新。 这种成功没有延续到今年的操作系统升级。iOS 13的最初版本漏洞百出,以至于苹果不得不匆忙发布了几个补丁。在iOS 13发布的头两个月里,已经进行了8次更新,是自2012年费德里吉接管苹果iOS软件工程部门以来最多的一次。该公司目前正在测试另一个新版本iOS 13.3,这本是要在明年春天进行的后续工作。 今年6月份苹果召开了2019年度全球开发者大会。大约在此一个月前,该公司的软件工程师就开始意识到,当时在公司内部被称为Yukon的iOS 13表现不如之前的版本。一些参与这个项目的人说系统开发是一个“烂摊子”。 今年8月,苹果工程师们意识到,几周后与新iPhone一起发布的iOS 13.0根本无法达到质量标准,于是决定放弃对其进行修补,专注于改进后续的第一次更新版本iOS 13.1。苹果私下里认为iOS 13.1是“真正的公开发布版本”,其质量水平与iOS 12相当。公司预计只有铁杆苹果粉丝才会在手机上安装iOS 13.0操作系统。 9月24日苹果发布了更新的iOS 13.1,这比既定时间提前了一周,也压缩了iOS 13.0作为苹果旗舰操作系统发布的时间。新iPhone与苹果软件紧密集成,因此从技术角度讲,不可能推出搭载iOS 12操作系统的iPhone 11系列智能手机。由于新款手机发布时iOS 13.1还没能及时准备好,苹果唯一的选择就是发布iOS 13.0,并尽快让所有人更新到iOS 13.1。 虽然iOS 13出现的问题确实让iPhone用户感到不安,但更新速度还是相当快。据苹果称,截至10月中旬,半数苹果设备用户都在运行iOS 13。这一升级速度仍远远领先于谷歌的Android。 iOS 13.1发布后,苹果的软件工程部门迅速转向iOS 13.2,其质量目标是优于iOS 12。这次更新后的抱怨比iOS 13操作系统的前几次更新都要少,但却仍有一个错误,系统会在不应该关闭的情况下关闭后台的应用程序。 苹果应用程序资深开发者史蒂夫·特劳顿-史密斯(Steve Troughton-Smith)在Twitter上写道:“iOS 13给人的感觉就像是一个超级混乱的版本,自iOS 8以来我们从未见过如此糟糕的情况。”   (稿源:网易科技,封面源自网络)

Safari 现支持 NFC、USB 和 Lightning FIDO2 兼容的安全密钥

在面向开发者和公测用户的iOS 13.3版本更新中,允许Safari浏览器支持NFC、USB和Lightning FIDO2兼容的安全密钥。该功能事实上在iOS 13.3的首个开发者Beta版本中已经启用,不过在今天发布的Beta 2提供了更详细的信息。在苹果官方支持文档中写道:“现在在具备必要硬件功能的设备上,Safari、SFSafariViewController、以及使用WebAuthn标准的ASWebAuthenticationSession中支持NFC、USB和Lightning FIDO2兼容的安全密钥。” 在iOS 13.3更新中,Safari将支持物理安全密钥,例如配备了Lightning的YubiKey,可用于更安全的两因素身份验证。Yubico早在8月份就宣布了YubiKey 5Ci,但在发布之时,它的功能有限,因为它虽然不能与Safari,Chrome或其他主要浏览器一起使用,但兼容1Password等应用。 在得到Safari的支持之后,YubiKey 5Ci就成为了一个合法有用的工具。由于不需要输入安全密码,因此它比基于软件的双因素身份认证更方便,你只需要将它插入到iPhone或者Mac设备上就能完成身份认证。在macOS的Safari 13此前已经添加了对使用WebAuthn的FIDO2兼容USB安全密钥的支持。 在iOS 13.3更新之后,其他基于NFC,USB和基于Lightning的安全密钥也将与Safari一起使用。目前尚不清楚iOS 13.3何时正式发布,不过在经过数周的Beta测试之后我们有望在12月看到正式版。   (稿源:cnBeta,封面源自网络。)

当iPhone用户滚动Facebook提要时,Facebook将秘密使用用户的相机

Facebook 又一个隐私问题曝光?iPhone用户Joshua Maddux推测Facebook可能会在用户查看Feed时使用相机。 Maddux在Twitter上发布的素材显示,他的手机摄像头在他滚动Feed时处于激活状态。 “当您在应用中打开照片并向下滑动时,由于存在一个bug,屏幕左侧会出现一个小细条用来摄像,这下子问题便显而易见了。TNW能够独立复现这个漏洞。” The Next Web 报道。 专家成功在iOS 13.2.2 版本中实现了漏洞复现,但是iOS 12不受影响。 Maddux补充说,他在五台运行iOS 13.2.2的iPhone设备上发现了相同的问题,但无法在iOS 12上复现。 “我观察到iPhone正在运行的iOS 12没有显示相机(不是说它没有被使用),” Maddux说。 TNW的人员注意到,仅当用户授予Facebook应用程序对您的相机的访问权限时,才会出现此问题。 在撰写本文时,仍不清楚该问题是否是预期的行为,该问题不适用于Android设备。 奥地利开发人员和Google工程师Felix Krause在2017年10月描述了类似的问题。专家解释说,iOS应用程序开发人员可以利用该漏洞,通过启动用户的前置和后置摄像头,来拍摄照片并录制实时视频。 根据Krause在博客文章中分享的技术文章 ,iPhone用户永远不会收到任何通知。 据专家分析,当前解决此问题的最佳方法是取消其摄像头访问权限。   消息来源:SecurityAffairs, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

“Checkm8”漏洞确认可被用来越狱运行 iOS 13.1.1 的 iPhone X

发现“Checkm8”漏洞的安全研究人员一直在继续工作,并在周五披露了新的进展:在漏的辅助下,演示了iPhone X的越狱状态,而且iOS版本为13.1.1。根据“ axi0mX”的最新报告,在运行iOS 13.1.1的iPhone X上,越狱仅用了几秒钟。 由于漏洞利用程序位于引导ROM中,因此操作系统版本与漏洞利用程序实际上并不相关,因为在设备引导入iOS部分之前的安全链就已断开。 和以前一样,该漏洞利用程序仍然需要与计算机连接,重新启动后,越狱状态即告失效,iOS的安全体系将拒绝加载越狱期间安装的任何系统修改,并还原安全启动链。 正如漏洞利用程序的开发人员在周六说的那样,该演示支持更多设备完全越狱的下一个合乎逻辑的步骤。由于Boot ROM利用和iPhone 5s及更高版本中的Secure Enclave工程受到限制,因此除此之外,他们在设备安全性方面仍然没有太多进展。 该漏洞利用程序可在包括iPhone X以及更高版本的任何包含Secure Enclave的设备(包括iPad Air和更高版本,第七代iPod touch以及iPhone 5s和更高版本)上的设备上运行。     (稿源:cnBeta,封面源自网络。) 相关阅读: iOS 设备存在永久性的不可修复漏洞,iPhone X 及以下型号均受影响 为何说 Checkm8 漏洞对 iPhone 用户的杀伤力几乎为零