标签: iPhone

研究人员发现 iOS 12.1.2 新漏洞 新一代 iPhone 越狱有望

两位研究人员发现了 iOS 12.1.2 中的新安全漏洞,且其影响新一代的全系列 iPhone 机型,包括 iPhone XS / XS Max 和 iPhone XR 。Min Zheng 和 Xialong Bai 在 Twitter 上披露了他们的工作细节,演示可通过“面向端口编程”(POP)攻击,获得所有 2018 年发布的 iPhone XS Max 的 root 访问权限。 该攻击可绕过 iPhone XS Max 上的 PAC 系统,不过同样的事情也可以在 XS 和 XR 上完成。 在攻破了 PAC 系统之后,安全研究人员能够更加容易地 iOS 12.1.2 的越狱工具,不过这件事情不会很快发生。 近年来,越来越多的用户发现,给 iOS 越狱的好日子,已经接近尾声了。发现操作系统漏洞的安全研究人员,极少会选择将其公之于众。 在大多数情况下,研究人员会直接向苹果汇报安全漏洞,然后该公司会在下一次 iOS 更新中修复,以确保 iPhone 的安全机制不被轻易突破。 与此同时,寻求越狱的 iPhone 用户数量,也出现了大幅减少 —— 特别是考虑到流程的高度复杂性、以及操作相关的风险。 尽管越狱确实能带来一系列好处,打苹果公司显然在坚持打一场不计代价的安全攻防战。 即便如此,这些发现仍为其他研究人员研究 A12 仿生芯片中的潜在漏洞(寻找越狱的其它小道)指明了新的方向。 毕竟到目前为止,苹果尚未推出过一款牢不可破的 iPhone 。   稿源:cnBeta,封面源自网络;

苹果发布 iOS 12.0.1 更新修复绕过密码访问联系人漏洞

苹果公司今天凌晨发布了适用于 iPhone 和 iPad 的 iOS 12.0.1 更新,这是苹果自 9 月发布 iOS 12 和 iPhone XS 系列手机以来第一次对发现的 bug 进行修复。除了官方更新说明上的修复,还包括对iOS12绕过口令直接访问联系人和照片的安全漏洞的修复,该漏洞最早由Jose Rodriguez发现。 这个漏洞似乎影响了所有的 iPhone 机型,包括最新的 iPhone XS 和 iPhone XS Max——它们都能运行最新的软件,其中包括 iOS 12 和 iOS 12.1 的最新测试版。 需要明确的是,这个可以绕过 iPhone 密码的漏洞并不容易被利用。它需要通过复杂的 37 步过程,并且利用了 Siri 和 VoiceOver 辅助功能。当然,它还需要对设备进行物理访问,而且锁定屏幕上的 Siri 是启用的。 有趣的是,Face ID 需要被禁用,或者 TrueDepth 相机需要被物理覆盖以保证可以绕过 iPhone 密码。一旦使用了这个漏洞,攻击者就可以获得对用户联系人列表的完全未经身份验证的访问,该列表包括电话号码、电子邮件地址和联系人的其他数据。 iOS 12.0.1 包含 iPhone 或 iPad 的错误修复和改进。本更新: – 修复了部分 iPhone XS 设备连接闪电连接线后无法立即充电的问题 – 解决了可能导致 iPhone XS 系列设备重新加入 Wi-Fi 网络时使用 2.4GHz 而非 5GHz 的问题 – 修复了可能导致 iPhone XS 系列设备的键盘候选栏无法显示字符的问题 – 恢复了 iPad 键盘上“.?123”键的位置 – 修复了部分应用可能无法显示字幕的问题 – 解决了蓝牙可能无法使用的问题   稿源:cnBeta,封面源自网络;

苹果并不绝对安全 iPhone 可能泄露企业 WiFi 密码

网易科技讯 9月27日消息,许多企业都青睐苹果设备,其中一部分原因就是苹果公司的iPhone和Mac在安全方面有着出色的表现。 就在上周,福布斯杂志透露民主党全国委员会(民主党全国委员会)正在放弃Android,转而使用iOS设备,因为人们担心在中期选举中出现黑客攻击行为。 但苹果设备并不完美。 研究人员周四声称,他们发现了一种通过苹果的产品窃取商业Wi-Fi和应用密码的新方法。 他们破解了苹果旨在帮助公司管理和保护iPhone和Mac的技术。 最近被思科以23.5亿美元收购的安全公司Duo Security的研究人员称,软件漏洞问题在于苹果的设备注册计划(DEP)的开放性。 他们发现,通过在DEP系统中注册恶意设备,可以窃取Wi-Fi密码和更多内部商业机密。 利用Apple的开放性 虽然研究人员利用了苹果的注册技术,但iPhone制造商苹果确实支持在DEP上注册iPhone时的用户身份验证。 但苹果并不绝对要求用户证明他们是谁。 这取决于使用技术的公司对实名注册是否有要求。 注册iPhone设备后,研究人员需要在独立的移动设备管理(MDM)服务器上注册在DEP上注册的iPhone,Mac或tvOS设备。 这既可以保留在硬件内部,也可以保存在公司基于云的服务中。 当使用苹果技术的公司选择不要求身份验证时,黑客可能会找到尚未在公司的MDM服务器上设置的,真实设备的已注册DEP序列号。 研究人员说,这可以通过员工的社会工程检索来获取,也可以检查人们经常发布序列号的MDM产品论坛。 最传统的“暴力破解”方法也可行,计算机可以在DEP上搜索所有可能的数字,直到它击中正确的数字,这是效率最低的一种选择。 然后,攻击者可以使用所选的序列号在MDM服务器上注册他们的恶意设备,并作为合法用户出现在目标公司的网络上。 据研究人员称,随后他们就可以检索受害者业务中的应用程序和Wi-Fi密码。 但是有一个重要的警告:攻击者必须抢在合法员工之前将他们的设备注册到公司的MDM服务器上。 因为MDM服务器每个序列号只能注册一次。 但这可能性实际上还是很大的。 本周晚些时候在布宜诺斯艾利斯举行的Ekoparty会议期间提出攻击技术的詹姆斯巴克莱(James Barclay)说,黑客可以简单地搜索过去90天内生产的所有设备的序列号。 他告诉福布斯杂志:“你找到尚未注册的设备绝对是可行的。“ 不要放弃MDM 巴克莱补充道:“总的来说,这并不意味着你不应该使用DEP或MDM。这些服务提供的好处超过了具有的风险。但苹果和客户可以采取措施来减少这种风险。” 在一篇论文中,研究人员表示,在最新的苹果iPhone和Mac设备上,苹果可以在设备芯片上使用加密技术,在注册DEP时唯一识别该设备。 他们补充说,苹果也可以采用更强大,强制性的身份验证。 巴克莱说,袭击方法是在5月向苹果报道的。 苹果没有透露是否会因研究成果而进行任何更新。 该公司在给福布斯的电子邮件中指出,这些攻击没有利用苹果产品中的任何漏洞。 发言人表示,苹果关于注册设备的说明手册是建议开启身份验证的,许多MDM提供商建议或要求采取此类安全措施。 但巴克莱认为,苹果公司将进行更新以防止此类攻击。 “我不能代表他们计划做什么,但我相信会做出一些改变。”   稿源:网易科技,封面源自网络;

谷歌遭起诉:被指非法追踪 iPhone 和 Android 用户位置

新浪科技讯 北京时间8月21日早间消息,谷歌在一桩最新的法律诉讼中被指非法追踪成百上千万iPhone和Android智能手机用户的活动,哪怕用户试图利用隐私权设置来避免被追踪也不例外。 根据上周五提起的一桩诉讼,谷歌欺骗性地向用户保证,如果他们将手机上的“位置历史”(Location History)功能设置为“关闭”,那么就不会被追踪;但在实际上,谷歌则仍会监控和存储用户的活动,从而侵犯 了其隐私权。 这桩诉讼的原告方是来自圣地亚哥的拿破仑·帕塔希尔(Napoleon Patacsil),他在向旧金山联邦法庭提起的诉讼中指称:“谷歌表示用户‘可在任何时候关闭位置历史功能,当此功能关闭时,你们去的地方就不会再被存储下来’,但这并非事实。” 帕塔希尔正寻求代表关闭了追踪功能的美国iPhone和Android智能手机用户对谷歌发起集体诉讼,要求谷歌为故意违反加利福尼亚州隐私权法和侵犯用户私人事务支付数额不明的赔偿金。 美联社曾在8月13日刊文,对谷歌被指追踪用户活动一事作出过描述,该报当时指出普林斯顿大学的计算机科学研究人员证实了此事。 谷歌周一并未就此置评,代表帕塔希尔的律师事务所Lieff Cabraser Heimann & Bernstein合伙人迈克尔·索博尔(Michael Sobol)也尚未置评。 帕塔希尔指称,谷歌先是在他使用Android手机时对其进行了非法追踪,随后当他改用iPhone并下载了一些谷歌应用后,谷歌又对他进行了追踪。 他说道,谷歌的“主要目标”是“秘密监控”手机用户,并允许第三方也这样做。 根据谷歌网站帮助页面现在的说法,关闭“位置历史”功能“不会影响到其他位置服务”,并表示有些位置数据可能通过搜索和地图等其他服务被存储下来。   稿源:新浪科技,封面源自网络;

台积电工厂受计算机病毒感染 新款 iPhone 出产或推迟

行业分析师称,全球最大的代工芯片制造商台湾积体电路制造(台积电)上周爆发的计算机病毒导致的损害或可推迟 iPhone 生产。供应商在公司的计算机网络中安装了一个没有扫描病毒的软件后,一年多前 WannaCry 勒索软件的一个变体得以在上周五到周一这段时间入侵台积电的计算机系统和工厂工具。病毒导致机器崩溃不断重启。 尽管台积电表示制造业务在周一已经完全恢复,然而这次病毒事件可能会对“公司某些最先进的设备”造成损害,这些先进设备将用于制造苹果打算在今年出货的 iPhone 设备上配备的 A 系列芯片,台北市场情报咨询研究所资深行业分析师 Lee Cheng-hwa 说。此次事故发生于苹果的关键时期。上周苹果市值创下历史新高突破 1 万亿美元,公司正紧锣密鼓地准备着下个月备受市场期待的一年一度新款 iPhone 发布。 根据之前的报道,苹果很有可能会推出三款新 iPhone ,并同时对 iPad 和 Apple Watch 进行升级。所有这些设备在过去使用的都是台积电制造的芯片。鉴于台积电的工厂生产大量为 iPhone 设计的芯片,苹果是最有可能面临出货推迟的客户之一,但未必是受影响最严重的一个,分析师称。 台积电表示,病毒事件将推迟其芯片出货时间到九月底,但预计年底前可以恢复。生产设施受病毒感染期间,公司不得不关闭受病毒感染的制造工具和自动化处理系统,但周日已经恢复了 80% 的设施。 苹果未立即予以评论。台积电的一名发言人拒绝提供公司官方声明以外的更多信息。台积电将此次病毒事故归咎于一名未指明姓名人士在安装新软件时的操作失误。公司已在本周单独通知客户们关于交付事项的变更。 台湾投资咨询公司宽量国际(Quantum International Corp)高级顾问约翰·布里贝克(John Brebeck)认为,有些开发消费电子产品的开发商下了急单,他们等待台积电的任何延迟芯片时间可能会最长。客户和投资者一样都非常关心台积电发生的病毒事件,因为这是该芯片制造商首次发生这类事故。这样的病毒此前还从未“破坏过一家如此重要的公司,因此每个人都十分关注,”台北智库中华经济研究院研究人员 Wu Hui-ling 称。 同样这起事故还表明此类事件给全球电子供应链所能带来的重大干扰。为中国智能手机品牌开发处理器的美国芯片制造巨头高通也是台积电的一个客户。台积电不时也被看做是技术投资的领头羊,因为公司具有相对透明的管理体制和领先的芯片制造技术。但宽量国际的布里贝克认为,总的来说台积电不会受到病毒事故的太大影响,因为公司素来有着良好声誉。     稿源:cnBeta.COM,封面源自网络;

台积电遭病毒入侵全线停产 苹果新U或遭殃

据 AppleInsider 北京时间 8 月 5 日报道,苹果 iPhone、iPad 芯片代工厂商台积电遭到计算机病毒攻击,星期六数家工厂因此停产。在工厂设备感染病毒后,台积电数家工厂已经已停产。对于台积电和苹果来说,芯片制造工厂停产的时机很糟糕,因为台积电目前正在全力为苹果计划今年秋季发售的新款 iPhone 生产芯片。 台积电已经控制了病毒进一步蔓延,受影响工厂部分设备也已恢复生产,其他一些设备要到星期日才能恢复生产。由于芯片制造流程很长,因此生产过程中断可能会导致损失数周的产量。 虽然这次事故似乎是有针对性的攻击,但台积电称这次病毒攻击与网络入侵无关。这是台积电生产线首次因遭到病毒攻击停产。 台积电首席财务官何丽梅向彭博社表示,“台积电之前也曾遭到过病毒攻击,但病毒攻击影响生产线还是首次。” 台积电没有就造成的生产损失以及受影响的客户发表评论。传统上,在每年8月初,台积电绝大多数产能都用于为苹果生产 A 系列芯片。 对于各种 iPhone 组件,苹果通常会向多家供应商采购,但 A 系列芯片是个例外——目前只有台积电一家公司供应。2018 年发布的新款 iPhone 可能配置 A12 芯片。 最近,台积电预计本季度营收将增长“大一位数”,主要推动力量就是新款 iPhone。5 月份,AppleInsider 刊文称台积电已开始采用 7 纳米工艺为苹果生产 A12 芯片。   稿源:凤凰网科技,封面源自网络;

印度电信机构警告苹果:不接受监管就退出印度

(环球网科技 记者 樊俊卿)过去几年里,iPhone在印度市场的份额在逐年扩大,一度成为印度年轻人追捧的品牌之一。这一现象引起了某些政府部门的“关注”。 近日,有印度媒体报道称,印度电信管理局和苹果公司之间产生了纠纷。据称印度电信管理局亲自开发了一款名为DND的软件(最新升级版则为DND2.0),这款软件的主要目的是跟踪、打击印度的电信骚扰者,比如频繁打电话或是发送垃圾短信的机构。然而,苹果公司拒绝让这款软件在官方软件商店上架,苹果认为,该软件获取了用户的通话和短信记录,侵犯了个人隐私。 此前,印度电信管理局要求印度所有的运营商都将这款“防止骚扰”的应用程序强制安装到其通讯设备上,虽然苹果方面明确拒绝了这一要求,但印度电信管理局最新表态称,如果苹果继续不合作,印度电信运营商将彻底禁止苹果iPhone利用网络通信。即如果苹果继续在软件商店中拒绝上架该软件,印度所有的iPhone手机将彻底失去3G、4G等通信连接。 上周四,印度电信管理局发表公开声明重申,印度所有的智能手机用户,不论是搭载IOS系统的iPhone还是搭载安卓系统的手机,都应该能够安装DND 2.0版本软件。不过电信管理局监管的对象是移动运营商,而不是手机厂商。管理局表示,在六个月时间里,所有智能手机都应该安装运行DND软件,如果相关的手机不允许安装,则在电信管理局命令之下,移动运营商必须将这些手机从移动网络中注销。 对于印度市场,苹果公司首席执行官Tim Cook非常看重,Cook曾在公开场合暗示,印度可能成为下一个中国,并表示将积极进军印度市场。虽然 iPhone 的价格让大多数人无法企及,但他预测,年轻、有抱负的印度人社会经济地位将越来越高。今年5月,他在与投资者的电话会议上表示,苹果在印度的收入有所增长,创下了2018年上半年的纪录。 然而现实并没有Cook想象中那样美好,根据 Counterpoint Research 的数据,苹果在印度的市场份额仅为2%,2017年只售出了320万部 iPhone。2018年上半年,iPhone 在印度的销量不到 100 万台。即使下半年销量出现大幅增长,总销售额预计仍将低于去年。 雪上加霜的是,彭博报道称,最近几周,苹果公司在印度的三名关键高管已离职,已经离职的高管包括该公司的全国销售和分销主管、商业渠道和中型市场业务负责人,以及电信运营商销售主管。一位知情人士称,苹果在印度的销售团队正在进行重组。原因是该公司难以在印度这个全球增长最快的智能手机市场提升 iPhone 的销量。 无论未来苹果手机是否同意将印度电信管理局要求的DND软件上架App Store,iPhone在印度的日子都不会好过。印度政府推动高端电子产品的本地化生产以及随之而来的关税上调,使得大多数手机厂商面临进一步利润压力。 彭博分析称,印度市场目前处于低购买力阶段,消费者大多数只能承担得起廉价手机的成本,iPhone由于价格高昂,只能被少数人消费。   稿源:环球网科技,封面源自网络;

iOS 11.4.1想防止被美警方破解,却留下了新漏洞

网易科技讯 7月10日消息,据国外媒体报道,苹果于今天早上发布了iOS 11.4.1操作系统,引入了一种新的软件机制,以阻止了执法部门所惯用的密码破解工具。这款名为USB限制模式的工具可让iPhone手机在屏幕锁定一小时后无法访问任何类型的第三方软件。这样,恶意第三方或执法机构就无法使用GrayKey等密码破解工具来破解手机。 然而,网络安全公司ElcomSoft的研究人员发现了一个漏洞,只要你将USB配件插入iPhone的Lightning端口,无论手机过去是否连接过该配件就可以重置一小时计时器。 ElcomSoft公司的Oleg Afonin表示:“我们进行了多次测试,现在可以确认USB限制模式并不受设备重新启动或恢复设置的影响。换句话说,一旦USB限制模式已经被激活,并没有什么好方法可以破解USB限制模式。但我们发现,在将iPhone连接到USB配件后,即便其之前从未与iPhone连接过,iOS系统也将重置USB限制模式的倒数计时器。换句话说,一旦警察获得了iPhone,他们就需要立即将iPhone连接到兼容的USB配件,以防止USB限制模式在一小时后激活,从而锁定手机。重要的是,这只有在iPhone尚未进入USB限制模式时才有用。” Afonin说,苹果自己的Lightning转USB 3.0相机适配器就起效,该适配器在该公司的网上商店售价39美元。(Afonin同时指出,售价9美元的Lightning转3.5mm适配器就不起作用。)ElcomSoft显然正在测试其他适配器,包括廉价的第三方适配器,看看还有哪个能够重置计时器。 这似乎不是一个严重的漏洞,只是苹果公司的一个错误。 Afonin说这“可能仅仅是一种疏忽。”然而,这确实意味着执法部门完全可以绕过这个工具,并继续使用像GrayKey这样的破解工具。 “随着iOS 11.4.1的发布,正确扣押和运输iPhone设备的程序可能会被改变。在iOS 11.4.1之前,警察要做的只是将iPhone放入防静电袋,并将其连接到外接电池,就足以将其安全地运送到实验室,“Afonin总结道。   稿源:网易科技,封面源自网络;

流氓黑客试图以 5000 万美元出售 iPhone 恶意软件

据外媒BGR报道,大约两年前,安全研究人员发现当时被称为世界上最先进的手机黑客软件。这个工具被称为Pegasus ,是一家名为NSO Group的以色列安全公司的研发成果。通常情况下,NSO Group的商业模式依赖于创建复杂的基于软件的攻击并将其出售给情报机构和外国政府。 不过是什么让Pegasus独一无二呢?那就是它建立在三个iOS零日漏洞之上,让第三方能够窃听目标用户的电话,同时还能密切关注目标用户的位置、截图、照片库、电子邮件及短信等。此外,Pegasus非常容易安装,唯一的要求是通过短信发送一个看似无害的链接。 根据Motherboard早些时候的报道,NSO Group一名流氓员工试图以价值相当于5000万美元的加密货币向未经授权的一方出售高级漏洞。这名雇员后来被指控并被起诉。 根据起诉书,这名未被透露姓名的员工去年开始在NSO Group担任高级程序员。该文件补充说,作为其工作的一部分,该员工可以访问NSO的产品及其源代码。 NSO的计算机有适当的系统来阻止员工将外部存储设备连接到公司的计算机。但是该文件显示,该员工在互联网上搜索了禁用这些保护措施的方法,将其关闭,然后窃取了数据缓存。 当NSO Group被警告其软件可在线购买时,该员工随后被抓获。   稿源:cnBeta,封面源自网络;

外媒称 iOS 12 的新安全机制已遭破解

新浪手机讯 6月15日上午消息, 在昨天新浪科技的报道中,苹果公司证实他们在iOS 12系统中加了新的USB连接限制,既iPhone在一小时内没解锁过,那它连接电脑时必须要输入密码。 然而,根据Vice的一份最新报告显示,暴力破解设备(GrayKey灰钥匙)的研究人员已经破解了这个新功能。 GrayKey USB Restricted Mode(USB限制模式)是为了阻止GrayKey这样的破解设备而新增加的安全措施。GrayKey的工作原理是通过数据线连接iPhone,并使用暴力手法来获取访问权限。GrayKey和其他类似工具在执法机构以及犯罪分子中非常受欢迎。 在Vice收到的一封电子邮件中,相关执法机构的专家声称,Grayshift(GrayKey的生产公司)已经研究出新技术,用来破解苹果最新的USB限制模式: “Grayshift已经竭尽全力研究新的技术,并且他们已经在这项新技术的测试版本中破解了苹果最新的USB限制模式。GrayKey中还集成了更多新的功能,这些功能会陆续使用。“一位法医专家在6月份的一封电子邮件中写道。 在这封邮件被刊登在Vice上之后,人们对苹果最新的安全策略产生了质疑。但是要知道这些破解设备的公司经常会公布一些没有证据的信息来误导人们。但这些不知真假的信息会促使苹果实施更严格的安全措施来阻止像GrayKey这样的工具。 GrayKey操作界面 正如苹果在声明中所说的那样,USB限制模式并不是为了限制执法机构的工作,而是因为许多犯罪分子也使用像GrayKey类似的破解设备访问私人数据。但是,苹果的限制措施也让执法机构的工作人员很忧虑。 根据苹果公司的说法,USB限制模式目前正处于测试阶段,并将很快面向公众推出。   稿源:新浪手机,封面源自网络;