Safari 现支持 NFC、USB 和 Lightning FIDO2 兼容的安全密钥
在面向开发者和公测用户的iOS 13.3版本更新中,允许Safari浏览器支持NFC、USB和Lightning FIDO2兼容的安全密钥。该功能事实上在iOS 13.3的首个开发者Beta版本中已经启用,不过在今天发布的Beta 2提供了更详细的信息。在苹果官方支持文档中写道:“现在在具备必要硬件功能的设备上,Safari、SFSafariViewController、以及使用WebAuthn标准的ASWebAuthenticationSession中支持NFC、USB和Lightning FIDO2兼容的安全密钥。” 在iOS 13.3更新中,Safari将支持物理安全密钥,例如配备了Lightning的YubiKey,可用于更安全的两因素身份验证。Yubico早在8月份就宣布了YubiKey 5Ci,但在发布之时,它的功能有限,因为它虽然不能与Safari,Chrome或其他主要浏览器一起使用,但兼容1Password等应用。 在得到Safari的支持之后,YubiKey 5Ci就成为了一个合法有用的工具。由于不需要输入安全密码,因此它比基于软件的双因素身份认证更方便,你只需要将它插入到iPhone或者Mac设备上就能完成身份认证。在macOS的Safari 13此前已经添加了对使用WebAuthn的FIDO2兼容USB安全密钥的支持。 在iOS 13.3更新之后,其他基于NFC,USB和基于Lightning的安全密钥也将与Safari一起使用。目前尚不清楚iOS 13.3何时正式发布,不过在经过数周的Beta测试之后我们有望在12月看到正式版。 (稿源:cnBeta,封面源自网络。)
当iPhone用户滚动Facebook提要时,Facebook将秘密使用用户的相机
Facebook 又一个隐私问题曝光?iPhone用户Joshua Maddux推测Facebook可能会在用户查看Feed时使用相机。 Maddux在Twitter上发布的素材显示,他的手机摄像头在他滚动Feed时处于激活状态。 “当您在应用中打开照片并向下滑动时,由于存在一个bug,屏幕左侧会出现一个小细条用来摄像,这下子问题便显而易见了。TNW能够独立复现这个漏洞。” The Next Web 报道。 专家成功在iOS 13.2.2 版本中实现了漏洞复现,但是iOS 12不受影响。 Maddux补充说,他在五台运行iOS 13.2.2的iPhone设备上发现了相同的问题,但无法在iOS 12上复现。 “我观察到iPhone正在运行的iOS 12没有显示相机(不是说它没有被使用),” Maddux说。 TNW的人员注意到,仅当用户授予Facebook应用程序对您的相机的访问权限时,才会出现此问题。 在撰写本文时,仍不清楚该问题是否是预期的行为,该问题不适用于Android设备。 奥地利开发人员和Google工程师Felix Krause在2017年10月描述了类似的问题。专家解释说,iOS应用程序开发人员可以利用该漏洞,通过启动用户的前置和后置摄像头,来拍摄照片并录制实时视频。 根据Krause在博客文章中分享的技术文章 ,iPhone用户永远不会收到任何通知。 据专家分析,当前解决此问题的最佳方法是取消其摄像头访问权限。 消息来源:SecurityAffairs, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
“Checkm8”漏洞确认可被用来越狱运行 iOS 13.1.1 的 iPhone X
发现“Checkm8”漏洞的安全研究人员一直在继续工作,并在周五披露了新的进展:在漏的辅助下,演示了iPhone X的越狱状态,而且iOS版本为13.1.1。根据“ axi0mX”的最新报告,在运行iOS 13.1.1的iPhone X上,越狱仅用了几秒钟。 由于漏洞利用程序位于引导ROM中,因此操作系统版本与漏洞利用程序实际上并不相关,因为在设备引导入iOS部分之前的安全链就已断开。 和以前一样,该漏洞利用程序仍然需要与计算机连接,重新启动后,越狱状态即告失效,iOS的安全体系将拒绝加载越狱期间安装的任何系统修改,并还原安全启动链。 正如漏洞利用程序的开发人员在周六说的那样,该演示支持更多设备完全越狱的下一个合乎逻辑的步骤。由于Boot ROM利用和iPhone 5s及更高版本中的Secure Enclave工程受到限制,因此除此之外,他们在设备安全性方面仍然没有太多进展。 该漏洞利用程序可在包括iPhone X以及更高版本的任何包含Secure Enclave的设备(包括iPad Air和更高版本,第七代iPod touch以及iPhone 5s和更高版本)上的设备上运行。 (稿源:cnBeta,封面源自网络。) 相关阅读: iOS 设备存在永久性的不可修复漏洞,iPhone X 及以下型号均受影响 为何说 Checkm8 漏洞对 iPhone 用户的杀伤力几乎为零
iOS 设备存在永久性的不可修复漏洞,iPhone X 及以下型号均受影响
一位 iOS 安全研究人员开源了一项名为 “Checkm8” (读作 “checkmate”)的漏洞利用程序,他声称可利用该工具进行“永久性,不可修补的 bootrom 攻击”,攻击范围涵盖使用 A5 至 A11 系列处理器的所有 iPhone 和 iPad,也就是说从 iPhone 4S 到 iPhone X,这一攻击可能会绕过成千上万台苹果设备的安全保护。 该漏洞利用了 Apple Bootrom(SecureROM)中无法修补的安全漏洞,Bootrom 是启动时在 iPhone 上运行的第一个重要代码,如果被利用,它将提供更大的系统级访问权限。 Axi0mX 通过反向工程和检查 Apple 在 2018 年夏季针对 iOS 12 beta 发布的补丁发现了 bootrom 漏洞。由于 bootrom 是系统的基础,因此此类漏洞利用程序可用于创建功能强大的越狱,而这些越狱不依赖于特定 iOS 版本的特定漏洞。即使较旧的设备运行的是最近发布的 iOS 13,它仍然会受到影响,因为其中的芯片很容易受到攻击。 由于 bootrom 漏洞是硬件级别的问题,如果没有硬件修订版就无法修补,因此简单的软件更新无法解决这一漏洞。 这可能是 iOS 越狱社区多年以来的最大新闻。目前,该漏洞利用程序还没有演变为越狱手机的工具包,这需要专门的硬件和软件。尽管它本身不是一个完整的越狱工具,但它为研究人员提供了广泛的基础,可以为每种易受攻击的设备模型定制越狱,从而使他们可以完全接管该设备,并运行远远超出苹果通常允许的软件,还可以对应用程序进行编程,并以 Apple 通常不会采取的保护措施进行交互和共享数据。 研究人员认为,Axi0mX 的发布代表了 iOS 安全格局的一个关键转变。对于越狱社区来说,该社区在很大程度上摆脱了苹果的限制性生态系统,以便能够进行更广泛的安全性分析,而这一发现将使解开一系列设备变得更加容易。而且由于研究人员仍将能够使这些设备与最新的 iOS 版本保持同步,因此他们有可能能够更快地找到错误并将错误报告给 Apple,并保护其测试设备免受攻击。 安全研究专家 Thomas Reed 表示:“迄今为止,这可能是大多数 iOS 安全研究人员整个职业生涯中遇到的最大问题。” 这是因为,如果不良行为者滥用了该公开漏洞,Axi0mX 的发现也将对 iOS 设备安全产生重大影响。幸运的是,该漏洞利用并没有破坏 Apple 的 Secure Enclave,后者拥有解密设备上已经存在的数据的密钥。也就是说可以越狱并安装所需的任何东西,但不能解密现有的设备数据,例如消息、邮件等。 但是它仍然可以使攻击者擦除 iPhone,对其进行越狱,然后安装恶意软件。不过,攻击者需要对设备进行物理访问才能运行此攻击,当有人重新启动设备时,威胁即告终止。 外媒猜测这种漏洞利用可能已经被其他研究人员发现并已经被使用,特别是通过情报和执法机构使用的工具,例如 Cellebrite 和 Grayshift。后者的许多工具使用专有硬件从 iOS 设备收集数据。 目前 Apple 公司还未对此回应,iOS 安全研究员表示,对于此漏洞,“强大的 iOS 升级率也无济于事”,这将给该公司带来巨大影响。 (稿源:开源中国,封面源自网络。)
iOS 13 现严重漏洞:添加信用卡后显示陌生人信息
据外媒报道,就在几天前刚刚发布的iOS 13尽管带来了一系列的改进其中包括广受欢迎的全系统暗黑系统,但Reddit上的一些用户还发现了一个重要的安全漏洞。据用户Thanamite和createdbyeric披露,当用户将信用卡添加到他们的账户时,这个问题就会出现。 当添加信用卡信息后,用户会发现保存到他们个人资料中的信息并不是自己的而是来自一个完全陌生的人的。信息包括姓名、账单地址以及信用卡号码的最后四位数字,这让他们面临着严重的风险。 在发现这一漏洞后,用户createdbyeric联系了苹果,苹果迅速将问题升级到更高级别并承认问题的严重性。对于用户来说,打击当然希望这意味着修复将很快就会到来,而且很可能会在明天发布的iOS 13.1中到来。 实际上,iOS 13.1的发布提前了一周,似乎是为了解决iOS 13最初发布时的漏洞报告。相信这个新问题的出现应该会给苹果更多的理由尽快推出一个解决方案。 (稿源:cnBeta,封面源自网络。)
iOS 天气应用 UVLens 疑遭黑:发出极度不适宜的通知消息
据外媒报道,当地时间9月3日早上,iOS App Store一款叫UVLens的天气应用向所有用户发送了极度不适合的色情通知,这一异常情况暗示了该应用可能遭到黑客攻击或受到了某种方式的威胁。许多收到该条通知的用户在Twitter上抱怨了这一情况,信息内容跟天气没有任何关系但却足以让收到的人震惊。 UVLens是一款简单的应用,其为那些担心暴露在阳光下的人提供每小时的紫外线数据预测。由于这是一款通用应用,所以它很可能已经被4岁以上的儿童下载使用。 UVLens似乎已经将这一条通知发送给了所有用户,其中一名用户说,当她点击该条通知时界面试图打开一个二级窗口。 对此,UVLens发送了一个通知,为这一不当消息推送向用户致歉。不过这家公司表示,这条信息并非由其团队发出,针对这一情况他们正在展开调查。 另外,UVLens还告诉外媒MacRumors,它使用的第三方推送通知服务受到了威胁,其允许垃圾邮件发送者通过网络发送不恰当的通知,其中包括了发送给UVLens用户。UVLens方面还表示,他们已经采取措施防止此类事件再次发生。 (稿源:cnBeta,封面源自网络。)
只需发送一条短信 黑客就能成功入侵你的 iPhone
正在拉斯维加斯举办的黑帽安全峰会上,来自Google Project Zero团队的安全专家Natalie Silvanovich展示了存在于Apple iOS iMessage客户端中的无交互漏洞,只需要一条短信就可通过这些漏洞来控制用户的设备。目前苹果已经发布了这些BUG的部分安全补丁,但是并没有完全进行修复。 这些漏洞可以变成各种BUG,用于执行恶意代码以及访问用户的数据。所以最糟糕的情况就是有黑客利用这些错误来伤害用户。Silanovich与Project Zero成员SamueLGroß合作发现这些漏洞,通过逆向工程之后在iMessage中发现了多个可利用的漏洞。 出现这些漏洞的原因是因为iMessage提供了一系列通信选项和功能,例如Animojis和Apple Pay等等,这必然带来了更多的BUG和漏洞。这个无交互漏洞允许黑客从用户的信息中提取信息。这个漏洞还允许攻击者向目标发送特制的文本内容,偷换SMS短信或者图片中的内容。 虽然iOS通常具有阻止攻击的保护措施,但这个漏洞利用了系统的底层逻辑,因此iOS的防御措施将其解释为合法。由于这些漏洞全程不需要受害者参与,因此特别受到暗网和黑客组织的青睐。 Silanovich发现,这些漏洞在暗网上价值可能达到数千万美元。 Silanovich表示:“在像iMessage这样的程序中会有很多额外的攻击。个别错误相当容易修补,但你永远无法找到软件中的所有错误,你使用的每个库都将成为一个攻击面。因此,设计问题相对难以修复。” (稿源:cnBeta,封面源自网络。)
为更快寻找 iOS 漏洞 苹果将向安全专家提供开发版 iPhone
苹果计划向安全研究人员提供特有的iPhone型号,以便于他们能更轻松的找到iOS系统的漏洞。援引福布斯报道,苹果计划在本周晚些时候召开的黑帽安全会议上宣布这条消息。 并非所有安全专家都能获得特制iPhone,仅面向此前受到苹果邀请参与BUG悬赏计划的安全研究人员。通过该计划,研究人员可以通过向苹果披露iOS漏洞以获得奖励。 一些Giulio Zompetti收藏的“dev-fused”版iPhone 图片来自于 Giulio Zompetti 那么和面向普通消费者的iPhone相比,这些特制iPhone有何不同? 一位知情人士透露,这些iPhone本质上均为“开发设备”。相比较面向普通消费者的已锁iPhone,允许开发者做更多的事情。例如,允许开发者访问传统消费者版本中不允许访问的iOS系统。更为重要的是,开发者在这些特制iPhone上能够允许停止处理器运行以及检查内存中是否存在漏洞。 一台安装在支架上的“dev-fused”版iPhone Image: Motherboard 虽然这些iPhone具备更高的自由度,但这些iPhone并不会像给内部苹果开发人员以及安全团队那样功能丰富。例如,使用这些设备的安全研究人员可能无法解密iPhone固件。目前市场上也有一些iPhone开发者机型,但是这些设备通常在黑市上销售,而且价格非常高昂。 在黑市上这些iPhone被称之为“dev-fused”版iPhone。这些“dev-fused”版iPhone并未完成量产阶段,并且取消了诸多安全功能,Motherboard在报道中将其描述为“准越狱设备”(pre-jailbroken devices)。“dev-fused”版iPhone非常罕见,如果被偷运出苹果在黑市上可以卖出数千美元。这些iPhone拥有非常高的价值,因为这些可以用于查找影响iPhone现有版本的漏洞。 一些Giulio Zompetti收藏的“dev-fused”版iPhone 图片来自于 Giulio Zompetti 世界上最知名的iOS安全研究人员之一Luca Todesco向Motherboard透露:“如果你是攻击者,要么进行暴力破解要么花费数千美元买这样一台iPhone。而不少人都选择了第二种。”Motherboard随后在推特上发现了不少出售“dev-fused”版iPhone的用户,费用最低在1800美元左右。这些卖家同时还表示他们向多名安全专家提供“dev-fused”版iPhone,而且相信很多破解iPhone的大型安全公司也在使用这些手机。不过也有卖家提供的“dev-fused”版iPhone价格更高,Motherboard发现有个iPhone XR版本售价高达20000美元。 与此同时,该报道称苹果也计划推出Mac赏金计划。这类似于iOS bug奖励,并奖励安全研究人员在macOS中发现的漏洞。早在二月份,一位安全研究人员详细介绍了macOS漏洞来访问Keychain密码,但由于缺少针对macOS的bug赏金计划,他拒绝与Apple分享详细信息。尽管该公司没有公开宣布错误赏金计划,但最终研究人员确实与苹果分享了该漏洞的详细信息。 (稿源:cnBeta,封面源自网络。)
Google 公布重大 iOS 漏洞:可通过 iMessage 发动攻击
讯 北京时间7月30日晚间消息,据美国科技媒体ZDNet报道,谷歌旗下安全团队Project Zero的两名成员日前公布了影响iOS系统的6个“无交互”安全漏洞中其中5个的详细信息和演示用攻击代码。 据悉,这6个“无交互”安全漏洞可通过iMessage客户端发动攻击。上周,即7月22日,苹果发布了iOS 12.4版,修复了这6个安全漏洞。但是,其中一个“无交互”漏洞的细节此次并未公布,是因为iOS 12.4补丁还没有完全解决问题。 据谷歌研究人员称,这6个安全漏洞中的4个可以导致在远程iOS设备上执行恶意代码,而无需用户交互。攻击者需要做的只是向受害者的手机发送一条“错误格式”的消息,一旦用户打开并查看接收到的项目,恶意代码就会被执行。而第5个和第6个漏洞允许攻击者从设备内存中泄漏数据,并从远程设备读取文件,同样无需用户干预。 根据漏洞交易平台Zerodium的价格表显示,类似于谷歌此次公布的这些漏洞,每条的价格可能超过100万美元。可以毫不夸张地说,谷歌此次公开的这些漏洞信息的价值远超500万美元,很可能达到1000万美元。 在下周于拉斯维加斯举行的“黑帽”(Black Hat)安全会议上,谷歌安全研究人员将举行一场关于远程和无交互iPhone漏洞的演示。 谷歌Project Zero安全团队成立于2014年7月,专为第三方软件寻找漏洞。他们并不会利用这些漏洞,只会对第三方软件开发商发出警告,以避免被恶意利用。 (稿源:,稿件以及封面源自网络。)
一指纹识别技术漏洞曝光:可跟踪 Android 和 iOS 设备
北京时间5月23日早间消息,据美国科技媒体ZDNet报道,一项新的设备指纹识别技术可以使用出厂时设置的详细传感器校准信息,跟踪互联网上的Android和iOS设备,任何应用或网站都可以在没有特殊权限的情况下获取这些信息。 这种新技术称为校准指纹识别攻击或SensorID,它通过使用iOS上的陀螺仪和磁力计传感器的校准细节来实现;也可以使用Android设备上的加速度计、陀螺仪和磁力计传感器的校准细节。 根据英国剑桥大学的一个学术团队的说法,SensorID对iOS设备的影响大于对Android设备的影响。原因是苹果喜欢在其工厂生产线上校准iPhone和iPad传感器,但却只有少数Android供应商通过这一过程来提高智能手机传感器的准确性。 研究小组在昨天发表的一份研究报告中说:“我们的方法是通过仔细分析来自传感器的数据,这无需对网站和应用程序提供任何特殊许可即可访问。” “我们的分析推断出制造商嵌入到智能手机固件中的每个设备的工厂校准数据,他们通过这种方法来补偿系统制造失误。”研究人员说。 然后,该校准数据可以当做指纹,产生唯一标识符,广告或分析公司可以使用该标识符来跟踪用户的上网情况。 此外,由于校准传感器指纹在使用应用程序或网站提取时都是相同的,因此该技术还可用于跟踪用户在浏览器和第三方应用程序之间的切换,允许分析公司全面了解用户的设备使用情况。 “提取校准数据通常需要不到一秒的时间,并且不依赖于设备的位置或方向。”研究人员说,“我们还尝试在不同位置和不同温度下测量传感器数据,我们确认这些因素也不会改变SensorID。” 即使在重置出厂设置之后,传感器校准指纹也永远不会改变,从而允许跟踪实体把访问标识符作为不变的唯一IMEI码。 此外,由于无需获取特殊权限,因此用户无法察觉这种类型的跟踪。 发现这种新跟踪载体的三人研究小组表示,他们分别于2018年8月和2018年12月通知了苹果和谷歌。 苹果在今年3月发布iOS 12.2修补了这个问题。但谷歌只告诉研究人员他们会展开调查。之所以出现这种情况,很可能是因为iOS设备比Android智能手机更容易受到这种类型的跟踪。(书聿) (稿源:,稿件以及封面源自网络。)