据国外媒体报道,研究人员展示了AirDrop服务存在的一处漏洞,其能够对苹果设备产生威胁。
来自澳大利亚的安全研究人员Mark Dowd对《福布斯》表示,当发起袭击的人与AirDrop用户处在一定范围内时,就可以利用该处漏洞入侵苹果的设备。袭击者可以通过“目录遍历”的手法,在远程改变配置文件之前就植入恶意软件,以确保入侵在用户拒绝接收AirDrop文件的情况下也能成功。
AirDrop服务使用了苹果的专有软件,让附近拥有苹果设备的人可以交换包括图像、视频以及GPS定位在内的各种数据。在缺省情况下,该功能处于关闭状态,用户可以通过主屏激活。
重启设备之后,袭击者可以哄骗操作系统接受伪造的安全证书,进而绕过苹果的安全机制,将恶意软件安装到第三方应用程序目录中。
安装在iPhone或Mac中的恶意软件虽然受到沙盒机制的限制,但袭击者仍可以窃取包括GPS坐标、消息或联系人之类的数据,或者控制设备的摄像头。
于本周三发布的iOS 9对该处漏洞进行了修复,使用先前版本的用户应该尽快升级以便消除隐患。
定于9月30日推出的苹果Mac OS X El Capitan 10.11同样修复了该处漏洞,用户应及早完成系统更新。在此之前,请务必确保Airdrop处于关闭状态。
|