苹果 iOS10.3 正式版隐藏特性:修复黑客控制 Safari 索要赎金的漏洞
苹果今天早些时候发布了 iOS10.3 正式版,其中包含了许多新功能。照常,还有一些没有写在更新日志中的改变。外媒 Arstechnica 指出,iOS 10.3 正式版修复了 Safari 中允许诈骗者欺骗用户支付费用的漏洞。 Arstechnica 的报告显示,上述 Safari 的这一漏洞允许诈骗软件的黑客用无限弹窗的方式阻止用户使用浏览器,攻击者宣称自己是执法部门,称用户查看了非法网站,解决问题的唯一办法是通过短信发送 iTunes 礼品卡的方式支付罚款。黑客针对的主要是观看色情内容或试图非法下载音乐或其他内容的用户。 Lookout 的研究人员描述了黑客如何捕获用户并欺骗他们支付赎金费用: 诈骗者滥用移动 Safari 中的弹出式对话框的功能,以阻止受害者使用浏览器。攻击将阻止在 iOS 上使用 Safari 浏览器,直到受害者以 iTunes 礼品卡的形式支付攻击者赎金。在封锁期间,袭击者显示出威胁性的信息,企图吓倒恐吓受害者,并令其付钱。 事实上,解决这个问题的方法很简单,用户可以通过清除其浏览历史和缓存来解决问题,但不了解的用户往往不知所措。使用 iOS10.3 正式版,这一漏洞已经完全被修复,因此用户不会再被困在 JavaScript 弹出窗口的无尽循环中。 稿源:IT之家;封面源自网络
苹果 iCloud 新漏洞:删了的浏览记录一年后照样可以恢复
苹果似乎已经修复了 iCloud 的一项漏洞,而在此之前,该服务会将通过已经删除的 Safari 浏览记录保留一年多时间。 本周四,俄罗斯计算机取证软件公司 Elcomsoft 表示,该公司的取证软件可以恢复在 iCloud 中存储并且已经删除的历史记录,包括某个网址上一次的访问日期以及删除时间。由于 iCloud 会持续同步信息,所以如果用户开启该功能,便可给监视和调查工作带来很大帮助。 但就在 Elcomsoft 公布这项发现后不久,苹果便采取了一些非公开措施来解决这个问题。卡塔洛夫表示,无论是否被删除,Safari 浏览器的历史记录现在都只能追溯到两周前。苹果对待此事的反应速度也凸显出这类信息的潜在价值。 目前,苹果并未对此置评。不过无论如何,公司都需要遵守其数据存储承诺:“一旦从苹果的服务器上删除,苹果就不会保留已经删除的数据。” 稿源:新浪新闻,有删改,封面来源于网络
越狱大神 Todesco 再次表示:不会发布 iOS 10.2 越狱版本
iOS 10.1.1 越狱不久前已经发布,在过去的几天时间里,一直有不少声音猜测著名黑客 Luca Todesco 将会为大家带来 iOS 10.2 越狱,因为当时这位黑客在推特上表示 iOS 10.2 依然存在着可以利用的漏洞,这也让不少越狱用户认为,Todesco 是会带来 iOS 10.2 越狱的人。然而事实并非如此。 近日黑客 Todesco 也多次强调,自己并无计划向公众推出 iOS 10.2 越狱。在随后的推文中,他进一步指出可以用于 iOS 10.2 越狱的漏洞是一个 0day 漏洞,他不打算发布公开越狱的原因是不想牺牲这个漏洞。即便他愿意牺牲这个漏洞,也无法保证这个漏洞能使所有设备都支持 iOS 10.2 越狱。想要越狱的用户 停留在 iOS 10.1.1 版本是个不错的选择。 稿源:cnbeta,有删改,封面来源:百度搜索
瑞典专家研制新设备: 30 秒破解 Mac 电脑 FileVault 全磁盘加密
据外媒报道,瑞典安全专家 Ulf Frisk 研制了一个新设备,可以在睡眠或锁定状态下通过物理方式窃取苹果电脑密码。 Frisk 称通过 MAC 雷电( Thunderbolt )接口连接一个成本为 300 美元的黑客设备即可完成操作。该方法还没有通过 Mac 的 USB Type-C 尝试,但很有可能仍然有效,因为该漏洞存在于 FileVault2 中。 FileVault 全磁盘加密 (FileVault 2) 使用 XTS-AES 128 加密可防止他人在未经授权的情况下访问您启动磁盘中的信息。 密码以明文形式存储在内存中 由于 Mac 允许 Thunderbolt 设备读写内存,所以某些硬件子系统(外设),可以独立地直接的读写系统内存,不需要 CPU 的介入处理。碰巧,加密磁盘的密码以明文形式存储在内存中,即使在锁定时也是如此,并且当系统重新启动时,密码被存储在相对固定的内存位置,使得黑客设备可以读取该密码。黑客只需将特殊的设备连接 Mac 雷电接口和另一台电脑进行物理访问,然后重新启动 Mac,密码就会在另一台电脑上出现。 这意味着,任何人利用该套设备再加一套连击 ctrl+cmd+power ,30 秒即可知道你电脑的密码。 不过,苹果已经在刚刚升级的 macOS 10.12.2 系统中修复了该漏洞。 稿源:本站翻译整理,封面来源:百度搜索
ipad 内存缓冲区溢出漏洞,可绕过 iOS 10.1.1 激活锁
漏洞实验室安全分析师 Benjamin Kunz Mejri 发现利用缓冲区溢出漏洞和 ipad 某些特有 bug 可绕过开启激活锁功能的 iOS 10.1.1 设备。 苹果公司 Find My iPhone 服务允许用户在设备丢失或失窃时激活 iPhone、iPad 或 iPad 的“丢失模式”( Lost Mode ),这种模式启动后会自动启用“激活锁”功能, 激活锁在开启之后,iOS 设备便会拒绝其他人进行操作,除非使用用户的 iCloud 密码,即便是抹去或者重置系统也不会让该功能失效。这一功能在了 iOS 7 系统中开始启用。这使得偷来的苹果设备失去了“价值”很难转售出去,只能拆成零件。 启动激活锁,设备开机后,第一步需点击“选择另一个网络”连接无线网络,选择安全类型,然后输入一个非常非常长的字符串填写网络名称和网络密码。之后,iPad 开始卡,这时你可以合上 Smart Cover (保护套),然后重新打开,屏幕将故障片刻并绕过激活锁进入主显示屏。 研究员将视屏上传到 Youtube ,视频中运行 iOS 10.1.1 的 iPad Mini 2 设备受到影响,但运行 iOS 10.1.1 的 iPhone 5 无法复现,此外运行 iOS 9 的 iPad 也不受影响。 稿源:本站翻译整理,封面来源:百度搜索
Apple 严重 Bug:恶意视频链接可导致任意 iOS 设备死机
苹果iOS系统新发现了一个严重bug,用户只要在 Safari上播放一个.mp4视频(iOS设备请勿点击链接)就能导致任何iOS设备死机,必须硬重启。 YouTube视频播客 EverythingApplePro演示了该bug,它会导致系统逐渐失去响应。一种可能的解释是该视频在播放时会导致某种内存泄漏,系统无法正确处理。受影响的iOS版本从iOS 5到iOS 10.2,基本上涵盖了所有的用户使用版本。 稿源:solidot奇客,封面来源:百度搜索
谷歌安全团队发现苹果OS X和iOS系统内核漏洞
谷歌两年前成立了专注于零日漏洞的 Project Zero 团队。近期,该团队发现了苹果 OS X 和 iOS 中的一个漏洞。这可能导致在非最新版操作系统中攻击者的权限升级,获得根权限。今年 6 月,Project Zero 团队的伊安·比尔( Ian Beer )向苹果报告了这一漏洞。苹果随后提出,在谷歌团队公开披露漏洞之前,给予该公司 60 天的时间去进行解决。谷歌最初拒绝了这一要求,但最终同意漏洞披露的截止日期为 9 月 21 日。 然而在截止日期前,苹果提供的修复补丁并没有成功解决这一问题。实际上,苹果最终用了近 5 个月的时间才解决问题。在本周发布的 OS X 10.12.1 和上周发布的 iOS 10.1 版本中,系统内核加入了这些修复。 9 月 20 日,苹果通过OS X 10.12提供了“紧急修复”。苹果表示,这一紧急修复能缓解问题的影响,但无法彻底解决这一问题。10月3日,苹果在Mac OS 10.12.1 beta 3版本尝试了更有效的修复方案,而这一方案也于两天前发布。 稿源:cnbeta,封面来源:百度搜索