标签: iOS

iOS 应用程序有望从新提议的 Security.plist 标准中受益

本月初,安全研究员 Ivan Rodriguez 提出了 iOS 应用程序的新安全标准,并将其命名为 Security.plist 。它的灵感,来自于已经非常流行的 Security.txt 标准。其想法是,应用程序制造商需要创建一个名为 security.plist 的属性列表文件,并将之嵌入到 iOS 应用程序的根目录中。该文件将包含所有基本的信息,以便向开发者汇报安全漏洞。 (题图 via ZDNet) Rodriguez 表示,Security.plist 的想法,其实来自于 Security.txt 。作为网站上的一个类似标准,其最早在 2017 年被提出。 Security.txt 目前正在互联网工程任务组(IETF)的带动下展开标准化制定工作,但已经被业界广泛采用,并且得到了谷歌、Github、LinkedIn 和 Facebook 等科技巨头的支持。 分析网站安全的研究人员,能够通过一种轻松的方式,与站方取得联系。 实际上,Rodriguez 本身就是一位利用业余时间来查找 iOS 应用程序漏洞的研究人员。之所以决定向 iOS App 开发者提出类似的倡议,与它此前的经历有很大关系。 我大部分时间,都是在 App 中闲逛,从而发现了许多漏洞。但迄今为止,我还没有找到一种可以轻松找到相关责任人和正确披露渠道的简便方法。 通常情况下,我必须撰写一封邮件,发送到类似 info@company.com 企业邮箱,或在官网联系页面填写表格。 遗憾的是,这些渠道中的大多数,都是与不专业的商务或营销人员对接。他们可能不知道如何应对,甚至不明白问题的严重程度。 为了解决这个痛点,Rodriguez 提议,大家不妨在应用程序根目录中留下一份 plish 文档,并在其中备注适当的联系方式,以便轻松沟通和高效率地解决问题。 不过目前,他也只是提出了这个想法,并且希望听取应用开发商的意见,而不是敦促苹果立即下达死命令。 Rodriguez 向 ZDNet 表示:“目前我已经听取了大量的反馈,可能许多人都与我有共鸣。尽管现在实施 security.plist 标准可能为时尚早,但我还是希望它在移动应用程序的部署上流行开来”。 鉴于苹果在安全实践方面一直做得很不错,Rodriguez 没有立即让苹果推广 security.plist 的强制标准,毕竟实际执行起来也是一个麻烦。 不过为了促进发展,他还是专门为 security.plist 打造了一个网站。应用程序开发商可在其中创建一个基本文件,然后将之包含在自己的 App 中。   (稿源:cnBeta,封面源自网络。)

iOS 13 最初版本漏洞百出,于是iOS 14 测试流程变了

网易科技讯 11月23日消息,据国外媒体报道,据知情人士透露,在最新版的iPhone和iPad操作系统接连出现一大堆漏洞之后,苹果公司正在改革其软件测试方式。 在与公司软件开发人员举行的最近一次内部“启动”会议上,苹果软件主管克雷格·费德里吉(Craig Federighi)和斯泰西·利希克(Stacey Lysik)等副手们宣布了软件测试方面的变化。新方法要求苹果开发团队确保未来软件更新的测试版,也就是所谓的“每日构建(Daily build)”,在默认情况下禁用未完成或有缺陷的所有功能。然后,测试人员可以通过一个称为Flags的全新内部流程和设置菜单有选择地启用这些特性或功能,从而能够将每个单独添加特性会对系统产生何种影响相互隔离开来。 今年9月,当苹果公司的iOS 13操作系统与iPhone 11系列智能手机同时发布时,iPhone用户和应用程序开发者发现了一连串的软件故障:应用程序崩溃或启动缓慢;手机信号参差不齐;应用程序出现了用户界面错误,比如消息、系统搜索都出现问题,电子邮件也存在加载问题。而通过iCloud共享文件夹以及将音乐流媒体传输到多组AirPods上等新功能要么被推迟,要么仍未实现。毫不客气的说,这次操作系统升级是是苹果历史上最麻烦、最粗糙的。 “iOS 13在继续摧毁我的士气,”知名开发者马尔科·阿蒙德(Marco Arment)在Twitter上写道。“我也是,”购物清单应用AnyList联合创始人杰森·马尔(Jason Marr)说,“在iOS 13上,苹果的表现的确是对开发者和用户的不尊重。” 这些问题表明,iPhone已经变得有多复杂,而且用户很容易对一家以软硬件顺畅整合而著称的公司感到失望。对苹果公司来说,每年跟随最新款iPhone定时发布软件更新,是增加系统新功能、防止用户转向主要竞争对手Android的关键途径。更新后的操作系统还为开发者提供了更多的应用程序开发工具,从而为苹果的应用商店带来了更多收入。 苹果发言人特鲁迪·穆勒(Trudy Muller)拒绝置评。 新的开发过程将有助于提高早期内部iOS操作系统版本的可用性,或者用苹果的话说,(不同功能)更加“易于相处”。在iOS 14开发之前,有些团队每天都会添加一些还没有经过充分测试的功能,而其他团队则每周都会对现有功能进行修改。“每天的开发过程就像一整份食谱,但很多厨师都在添加配料,”一位了解开发过程的人士表示。 测试软件在开发不同阶段的变化是如此之多,以至于这些设备常常变得难以运行。由于这个原因,一些“测试人员会在一团糟的情况下将系统跑上几天,所以他们根本不会真正清楚哪些功能会对系统产生何种作用。”该人士说。在这种情况下,由于苹果工程师很难测试出操作系统对许多新添加功能的反应,从而导致iOS 13频频出现某些问题,因此也无法达到测试目标。 苹果公司内部测试是所谓的“白手套”测试,用1到100的等级来衡量和排名其软件整体质量。有问题的软件版本得分可能在60分左右,而更稳定的软件可能在80分以上。iOS 13的得分低于之前更完善的iOS 12操作系统。在开发过程中,苹果团队还为软件产品的功能特性分别设置了绿色、黄色和红色的代码,以显示这种功能特性在开发过程中的质量。相应的优先级从0到5,其中0是关键问题,5是次要问题,用于确定单个软件错误的严重性。 新策略已经被应用到代号为“Azul”的iOS 14系统开发中,该系统将于明年发布。苹果还考虑将iOS 14的一些功能推迟到2021年发布,在公司内部这一更新被称为“Azul +1”,也可能会以iOS 15公开发布,这也让公司有更多时间关注操作系统性能。不过,熟悉苹果计划的人士表示,预计iOS 14在新功能的广度上将与iOS 13不相上下。 测试策略的转移将适用于所有苹果的操作系统,包括iPadOS、watchOS、macOS和tvOS。最新的Mac电脑操作系统macOS Catalina也出现了一些问题,比如与许多应用程序不兼容,邮件中缺少信息。一些运行基于iOS操作系统的HomePod音箱在最近一次iOS 13更新后无法工作,导致苹果暂时停止升级。另一方面,最新的苹果电视和苹果手表系统更新则相对顺利。 苹果公司的高管们希望,从长远来看,全面改革后的测试方法将提高公司软件质量。但这并不是苹果工程师第一次听到管理层这么说。 去年,苹果曾推迟了iOS 12的几项功能发布,其中包括对CarPlay和iPad主屏幕的重新设计,专注于提高可靠性和整体性能。在2018年1月的一次全体会议上,费德里吉表示,公司对新功能的重视程度过高,应该优先向消费者提供他们想要的质量和稳定性。 随后,苹果成立了所谓的“老虎团队”来解决iOS特定部分的性能问题。该公司从整个软件部门调派工程师,专注于加快应用程序启动时间、改善网络连接和延长电池寿命等任务。当iOS 12操作系统于2018年秋季发布时,运行相当稳定,在头两个月内只进行了两次更新。 这种成功没有延续到今年的操作系统升级。iOS 13的最初版本漏洞百出,以至于苹果不得不匆忙发布了几个补丁。在iOS 13发布的头两个月里,已经进行了8次更新,是自2012年费德里吉接管苹果iOS软件工程部门以来最多的一次。该公司目前正在测试另一个新版本iOS 13.3,这本是要在明年春天进行的后续工作。 今年6月份苹果召开了2019年度全球开发者大会。大约在此一个月前,该公司的软件工程师就开始意识到,当时在公司内部被称为Yukon的iOS 13表现不如之前的版本。一些参与这个项目的人说系统开发是一个“烂摊子”。 今年8月,苹果工程师们意识到,几周后与新iPhone一起发布的iOS 13.0根本无法达到质量标准,于是决定放弃对其进行修补,专注于改进后续的第一次更新版本iOS 13.1。苹果私下里认为iOS 13.1是“真正的公开发布版本”,其质量水平与iOS 12相当。公司预计只有铁杆苹果粉丝才会在手机上安装iOS 13.0操作系统。 9月24日苹果发布了更新的iOS 13.1,这比既定时间提前了一周,也压缩了iOS 13.0作为苹果旗舰操作系统发布的时间。新iPhone与苹果软件紧密集成,因此从技术角度讲,不可能推出搭载iOS 12操作系统的iPhone 11系列智能手机。由于新款手机发布时iOS 13.1还没能及时准备好,苹果唯一的选择就是发布iOS 13.0,并尽快让所有人更新到iOS 13.1。 虽然iOS 13出现的问题确实让iPhone用户感到不安,但更新速度还是相当快。据苹果称,截至10月中旬,半数苹果设备用户都在运行iOS 13。这一升级速度仍远远领先于谷歌的Android。 iOS 13.1发布后,苹果的软件工程部门迅速转向iOS 13.2,其质量目标是优于iOS 12。这次更新后的抱怨比iOS 13操作系统的前几次更新都要少,但却仍有一个错误,系统会在不应该关闭的情况下关闭后台的应用程序。 苹果应用程序资深开发者史蒂夫·特劳顿-史密斯(Steve Troughton-Smith)在Twitter上写道:“iOS 13给人的感觉就像是一个超级混乱的版本,自iOS 8以来我们从未见过如此糟糕的情况。”   (稿源:网易科技,封面源自网络)

Safari 现支持 NFC、USB 和 Lightning FIDO2 兼容的安全密钥

在面向开发者和公测用户的iOS 13.3版本更新中,允许Safari浏览器支持NFC、USB和Lightning FIDO2兼容的安全密钥。该功能事实上在iOS 13.3的首个开发者Beta版本中已经启用,不过在今天发布的Beta 2提供了更详细的信息。在苹果官方支持文档中写道:“现在在具备必要硬件功能的设备上,Safari、SFSafariViewController、以及使用WebAuthn标准的ASWebAuthenticationSession中支持NFC、USB和Lightning FIDO2兼容的安全密钥。” 在iOS 13.3更新中,Safari将支持物理安全密钥,例如配备了Lightning的YubiKey,可用于更安全的两因素身份验证。Yubico早在8月份就宣布了YubiKey 5Ci,但在发布之时,它的功能有限,因为它虽然不能与Safari,Chrome或其他主要浏览器一起使用,但兼容1Password等应用。 在得到Safari的支持之后,YubiKey 5Ci就成为了一个合法有用的工具。由于不需要输入安全密码,因此它比基于软件的双因素身份认证更方便,你只需要将它插入到iPhone或者Mac设备上就能完成身份认证。在macOS的Safari 13此前已经添加了对使用WebAuthn的FIDO2兼容USB安全密钥的支持。 在iOS 13.3更新之后,其他基于NFC,USB和基于Lightning的安全密钥也将与Safari一起使用。目前尚不清楚iOS 13.3何时正式发布,不过在经过数周的Beta测试之后我们有望在12月看到正式版。   (稿源:cnBeta,封面源自网络。)

当iPhone用户滚动Facebook提要时,Facebook将秘密使用用户的相机

Facebook 又一个隐私问题曝光?iPhone用户Joshua Maddux推测Facebook可能会在用户查看Feed时使用相机。 Maddux在Twitter上发布的素材显示,他的手机摄像头在他滚动Feed时处于激活状态。 “当您在应用中打开照片并向下滑动时,由于存在一个bug,屏幕左侧会出现一个小细条用来摄像,这下子问题便显而易见了。TNW能够独立复现这个漏洞。” The Next Web 报道。 专家成功在iOS 13.2.2 版本中实现了漏洞复现,但是iOS 12不受影响。 Maddux补充说,他在五台运行iOS 13.2.2的iPhone设备上发现了相同的问题,但无法在iOS 12上复现。 “我观察到iPhone正在运行的iOS 12没有显示相机(不是说它没有被使用),” Maddux说。 TNW的人员注意到,仅当用户授予Facebook应用程序对您的相机的访问权限时,才会出现此问题。 在撰写本文时,仍不清楚该问题是否是预期的行为,该问题不适用于Android设备。 奥地利开发人员和Google工程师Felix Krause在2017年10月描述了类似的问题。专家解释说,iOS应用程序开发人员可以利用该漏洞,通过启动用户的前置和后置摄像头,来拍摄照片并录制实时视频。 根据Krause在博客文章中分享的技术文章 ,iPhone用户永远不会收到任何通知。 据专家分析,当前解决此问题的最佳方法是取消其摄像头访问权限。   消息来源:SecurityAffairs, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

“Checkm8”漏洞确认可被用来越狱运行 iOS 13.1.1 的 iPhone X

发现“Checkm8”漏洞的安全研究人员一直在继续工作,并在周五披露了新的进展:在漏的辅助下,演示了iPhone X的越狱状态,而且iOS版本为13.1.1。根据“ axi0mX”的最新报告,在运行iOS 13.1.1的iPhone X上,越狱仅用了几秒钟。 由于漏洞利用程序位于引导ROM中,因此操作系统版本与漏洞利用程序实际上并不相关,因为在设备引导入iOS部分之前的安全链就已断开。 和以前一样,该漏洞利用程序仍然需要与计算机连接,重新启动后,越狱状态即告失效,iOS的安全体系将拒绝加载越狱期间安装的任何系统修改,并还原安全启动链。 正如漏洞利用程序的开发人员在周六说的那样,该演示支持更多设备完全越狱的下一个合乎逻辑的步骤。由于Boot ROM利用和iPhone 5s及更高版本中的Secure Enclave工程受到限制,因此除此之外,他们在设备安全性方面仍然没有太多进展。 该漏洞利用程序可在包括iPhone X以及更高版本的任何包含Secure Enclave的设备(包括iPad Air和更高版本,第七代iPod touch以及iPhone 5s和更高版本)上的设备上运行。     (稿源:cnBeta,封面源自网络。) 相关阅读: iOS 设备存在永久性的不可修复漏洞,iPhone X 及以下型号均受影响 为何说 Checkm8 漏洞对 iPhone 用户的杀伤力几乎为零

iOS 设备存在永久性的不可修复漏洞,iPhone X 及以下型号均受影响

一位 iOS 安全研究人员开源了一项名为 “Checkm8” (读作 “checkmate”)的漏洞利用程序,他声称可利用该工具进行“永久性,不可修补的 bootrom 攻击”,攻击范围涵盖使用 A5 至 A11 系列处理器的所有 iPhone 和 iPad,也就是说从 iPhone 4S 到 iPhone X,这一攻击可能会绕过成千上万台苹果设备的安全保护。 该漏洞利用了 Apple Bootrom(SecureROM)中无法修补的安全漏洞,Bootrom 是启动时在 iPhone 上运行的第一个重要代码,如果被利用,它将提供更大的系统级访问权限。 Axi0mX 通过反向工程和检查 Apple 在 2018 年夏季针对 iOS 12 beta 发布的补丁发现了 bootrom 漏洞。由于 bootrom 是系统的基础,因此此类漏洞利用程序可用于创建功能强大的越狱,而这些越狱不依赖于特定 iOS 版本的特定漏洞。即使较旧的设备运行的是最近发布的 iOS 13,它仍然会受到影响,因为其中的芯片很容易受到攻击。 由于 bootrom 漏洞是硬件级别的问题,如果没有硬件修订版就无法修补,因此简单的软件更新无法解决这一漏洞。 这可能是 iOS 越狱社区多年以来的最大新闻。目前,该漏洞利用程序还没有演变为越狱手机的工具包,这需要专门的硬件和软件。尽管它本身不是一个完整的越狱工具,但它为研究人员提供了广泛的基础,可以为每种易受攻击的设备模型定制越狱,从而使他们可以完全接管该设备,并运行远远超出苹果通常允许的软件,还可以对应用程序进行编程,并以 Apple 通常不会采取的保护措施进行交互和共享数据。 研究人员认为,Axi0mX 的发布代表了 iOS 安全格局的一个关键转变。对于越狱社区来说,该社区在很大程度上摆脱了苹果的限制性生态系统,以便能够进行更广泛的安全性分析,而这一发现将使解开一系列设备变得更加容易。而且由于研究人员仍将能够使这些设备与最新的 iOS 版本保持同步,因此他们有可能能够更快地找到错误并将错误报告给 Apple,并保护其测试设备免受攻击。 安全研究专家 Thomas Reed 表示:“迄今为止,这可能是大多数 iOS 安全研究人员整个职业生涯中遇到的最大问题。” 这是因为,如果不良行为者滥用了该公开漏洞,Axi0mX 的发现也将对 iOS 设备安全产生重大影响。幸运的是,该漏洞利用并没有破坏 Apple 的 Secure Enclave,后者拥有解密设备上已经存在的数据的密钥。也就是说可以越狱并安装所需的任何东西,但不能解密现有的设备数据,例如消息、邮件等。 但是它仍然可以使攻击者擦除 iPhone,对其进行越狱,然后安装恶意软件。不过,攻击者需要对设备进行物理访问才能运行此攻击,当有人重新启动设备时,威胁即告终止。 外媒猜测这种漏洞利用可能已经被其他研究人员发现并已经被使用,特别是通过情报和执法机构使用的工具,例如 Cellebrite 和 Grayshift。后者的许多工具使用专有硬件从 iOS 设备收集数据。 目前 Apple 公司还未对此回应,iOS 安全研究员表示,对于此漏洞,“强大的 iOS 升级率也无济于事”,这将给该公司带来巨大影响。     (稿源:开源中国,封面源自网络。)

iOS 13 现严重漏洞:添加信用卡后显示陌生人信息

据外媒报道,就在几天前刚刚发布的iOS 13尽管带来了一系列的改进其中包括广受欢迎的全系统暗黑系统,但Reddit上的一些用户还发现了一个重要的安全漏洞。据用户Thanamite和createdbyeric披露,当用户将信用卡添加到他们的账户时,这个问题就会出现。 当添加信用卡信息后,用户会发现保存到他们个人资料中的信息并不是自己的而是来自一个完全陌生的人的。信息包括姓名、账单地址以及信用卡号码的最后四位数字,这让他们面临着严重的风险。 在发现这一漏洞后,用户createdbyeric联系了苹果,苹果迅速将问题升级到更高级别并承认问题的严重性。对于用户来说,打击当然希望这意味着修复将很快就会到来,而且很可能会在明天发布的iOS 13.1中到来。 实际上,iOS 13.1的发布提前了一周,似乎是为了解决iOS 13最初发布时的漏洞报告。相信这个新问题的出现应该会给苹果更多的理由尽快推出一个解决方案。   (稿源:cnBeta,封面源自网络。)

iOS 天气应用 UVLens 疑遭黑:发出极度不适宜的通知消息

据外媒报道,当地时间9月3日早上,iOS App Store一款叫UVLens的天气应用向所有用户发送了极度不适合的色情通知,这一异常情况暗示了该应用可能遭到黑客攻击或受到了某种方式的威胁。许多收到该条通知的用户在Twitter上抱怨了这一情况,信息内容跟天气没有任何关系但却足以让收到的人震惊。 UVLens是一款简单的应用,其为那些担心暴露在阳光下的人提供每小时的紫外线数据预测。由于这是一款通用应用,所以它很可能已经被4岁以上的儿童下载使用。 UVLens似乎已经将这一条通知发送给了所有用户,其中一名用户说,当她点击该条通知时界面试图打开一个二级窗口。 对此,UVLens发送了一个通知,为这一不当消息推送向用户致歉。不过这家公司表示,这条信息并非由其团队发出,针对这一情况他们正在展开调查。 另外,UVLens还告诉外媒MacRumors,它使用的第三方推送通知服务受到了威胁,其允许垃圾邮件发送者通过网络发送不恰当的通知,其中包括了发送给UVLens用户。UVLens方面还表示,他们已经采取措施防止此类事件再次发生。   (稿源:cnBeta,封面源自网络。)

只需发送一条短信 黑客就能成功入侵你的 iPhone

正在拉斯维加斯举办的黑帽安全峰会上,来自Google Project Zero团队的安全专家Natalie Silvanovich展示了存在于Apple iOS iMessage客户端中的无交互漏洞,只需要一条短信就可通过这些漏洞来控制用户的设备。目前苹果已经发布了这些BUG的部分安全补丁,但是并没有完全进行修复。 这些漏洞可以变成各种BUG,用于执行恶意代码以及访问用户的数据。所以最糟糕的情况就是有黑客利用这些错误来伤害用户。Silanovich与Project Zero成员SamueLGroß合作发现这些漏洞,通过逆向工程之后在iMessage中发现了多个可利用的漏洞。 出现这些漏洞的原因是因为iMessage提供了一系列通信选项和功能,例如Animojis和Apple Pay等等,这必然带来了更多的BUG和漏洞。这个无交互漏洞允许黑客从用户的信息中提取信息。这个漏洞还允许攻击者向目标发送特制的文本内容,偷换SMS短信或者图片中的内容。 虽然iOS通常具有阻止攻击的保护措施,但这个漏洞利用了系统的底层逻辑,因此iOS的防御措施将其解释为合法。由于这些漏洞全程不需要受害者参与,因此特别受到暗网和黑客组织的青睐。 Silanovich发现,这些漏洞在暗网上价值可能达到数千万美元。 Silanovich表示:“在像iMessage这样的程序中会有很多额外的攻击。个别错误相当容易修补,但你永远无法找到软件中的所有错误,你使用的每个库都将成为一个攻击面。因此,设计问题相对难以修复。”   (稿源:cnBeta,封面源自网络。)

为更快寻找 iOS 漏洞 苹果将向安全专家提供开发版 iPhone

苹果计划向安全研究人员提供特有的iPhone型号,以便于他们能更轻松的找到iOS系统的漏洞。援引福布斯报道,苹果计划在本周晚些时候召开的黑帽安全会议上宣布这条消息。 并非所有安全专家都能获得特制iPhone,仅面向此前受到苹果邀请参与BUG悬赏计划的安全研究人员。通过该计划,研究人员可以通过向苹果披露iOS漏洞以获得奖励。 一些Giulio Zompetti收藏的“dev-fused”版iPhone 图片来自于 Giulio Zompetti 那么和面向普通消费者的iPhone相比,这些特制iPhone有何不同? 一位知情人士透露,这些iPhone本质上均为“开发设备”。相比较面向普通消费者的已锁iPhone,允许开发者做更多的事情。例如,允许开发者访问传统消费者版本中不允许访问的iOS系统。更为重要的是,开发者在这些特制iPhone上能够允许停止处理器运行以及检查内存中是否存在漏洞。 一台安装在支架上的“dev-fused”版iPhone Image: Motherboard 虽然这些iPhone具备更高的自由度,但这些iPhone并不会像给内部苹果开发人员以及安全团队那样功能丰富。例如,使用这些设备的安全研究人员可能无法解密iPhone固件。目前市场上也有一些iPhone开发者机型,但是这些设备通常在黑市上销售,而且价格非常高昂。 在黑市上这些iPhone被称之为“dev-fused”版iPhone。这些“dev-fused”版iPhone并未完成量产阶段,并且取消了诸多安全功能,Motherboard在报道中将其描述为“准越狱设备”(pre-jailbroken devices)。“dev-fused”版iPhone非常罕见,如果被偷运出苹果在黑市上可以卖出数千美元。这些iPhone拥有非常高的价值,因为这些可以用于查找影响iPhone现有版本的漏洞。 一些Giulio Zompetti收藏的“dev-fused”版iPhone 图片来自于 Giulio Zompetti 世界上最知名的iOS安全研究人员之一Luca Todesco向Motherboard透露:“如果你是攻击者,要么进行暴力破解要么花费数千美元买这样一台iPhone。而不少人都选择了第二种。”Motherboard随后在推特上发现了不少出售“dev-fused”版iPhone的用户,费用最低在1800美元左右。这些卖家同时还表示他们向多名安全专家提供“dev-fused”版iPhone,而且相信很多破解iPhone的大型安全公司也在使用这些手机。不过也有卖家提供的“dev-fused”版iPhone价格更高,Motherboard发现有个iPhone XR版本售价高达20000美元。 与此同时,该报道称苹果也计划推出Mac赏金计划。这类似于iOS bug奖励,并奖励安全研究人员在macOS中发现的漏洞。早在二月份,一位安全研究人员详细介绍了macOS漏洞来访问Keychain密码,但由于缺少针对macOS的bug赏金计划,他拒绝与Apple分享详细信息。尽管该公司没有公开宣布错误赏金计划,但最终研究人员确实与苹果分享了该漏洞的详细信息。   (稿源:cnBeta,封面源自网络。)