曝iPhone隱私漏洞:蘋(píng)果無(wú)接觸被盜怎么回事?
據(jù)外媒報(bào)道,近日谷歌Project Zero研究人員Ian Beer演示了如何遠(yuǎn)程盜取iPhone中的照片。在視頻中,Beer用iPhone拍攝了一張照片,然后打開(kāi)YouTube應(yīng)用。YouTube應(yīng)用并不是黑客攻擊的一部分--它的打開(kāi)只是為了演示iPhone在被篡改時(shí)如何沒(méi)有任何被篡改的跡象。
自動(dòng)攻擊不需要互聯(lián)網(wǎng)連接,它確實(shí)需要iPhone連接到某種無(wú)線系統(tǒng) - 在這種情況下,它連接到Wi-Fi信號(hào)。通常情況下,Wi-Fi網(wǎng)絡(luò)是有密碼保護(hù)的,所以設(shè)備和攻擊者之間會(huì)有額外的安全層。Beer建議,演示繞過(guò)了他通常需要突破第一條無(wú)線連接線的那一點(diǎn),但這樣做只需要時(shí)間,而這個(gè)演示都是關(guān)于初級(jí)黑客的。
在黑客攻擊中,用戶能夠利用手機(jī)上的內(nèi)核bug,讓黑客將惡意軟件上傳到手機(jī)中,并授權(quán)訪問(wèn)手機(jī)中的內(nèi)容。這一切都是遠(yuǎn)程完成的,黑客不需要對(duì)手機(jī)進(jìn)行任何形式的物理訪問(wèn)。整個(gè)過(guò)程可以在手機(jī)用戶不知情的情況下進(jìn)行。這個(gè)過(guò)程的任何部分都不會(huì)以任何明顯的方式影響手機(jī)的工作進(jìn)程。
目前的好消息是,這個(gè)漏洞從今年年初開(kāi)始就已經(jīng)被修復(fù)了。只要iPhone有最新的安全更新,你就不會(huì)受到這個(gè)特定漏洞的影響。
