回归最本质的信息安全

如何用一个图片文件毁掉你的iPhone?

2016年10月26日发布

4,592
0
0

导语:再也没有什么消息比这个更令人惊恐了,一个看似正常的JPEG图片、PDF或者Font文件都可以毁掉你的iPhone、iPad、iPod。

再也没有什么消息比这个更令人惊恐了,一个看似正常的JPEG图片、PDF或者Font文件都可以毁掉你的iPhone、iPad、iPod。

是的,你没有看错,攻击者可以远程控制你的苹果iOS设备,而且只需诱骗你查看网站上或者邮件中一个精心构造的恶意JPEG图片或者PDF文件即可,然后攻击者便可以在你的系统上执行恶意代码。

这是一个非常可怕的漏洞(漏洞编号为CVE-2016-4673),如果被攻击者利用后果不堪设想,好在苹果公司已经发布了最新版本的移动操作系统——iOS 10.1。新版本的操作系统不仅修复了CVE-2016-4673漏洞,还修复了其他一系列漏洞。

尽管现在苹果官方已经发出了这一安全漏洞的补丁,但是相信有些黑客已经发现了这一漏洞,并且也找到了利用方法。因此建议运行老版本iOS系统的用户,赶紧手中的移动设备升级至iOS 10.1 版本。

苹果更新11个安全漏洞

除了远程代码执行漏洞之外,新版本的iOS10.1还更新了另外11个iPhone、iPad、iPod touch硬件上的安全漏洞。这11个漏洞包括有本地代码执行漏洞、WebKit上的远程代码执行漏洞(CVE-2016-4677)、通讯录上的漏洞(CVE-2016-4686),其中通讯录上的漏洞可以允许应用程序查看通讯录详情,即便是在没有访问权限或者访问被取消的情况下也可以查看。

建议Mac用户将系统更新至macOSSierra(10.12.1)版本,新版本的系统中更新了16个CVE漏洞。这些漏洞包括图片处理漏洞(CVE-2016-4673)、Nvidia显卡驱动中的拒绝服务漏洞、泄露用户密码长度的漏洞、可由font文件或者PDF文件触发的远程代码执行漏洞等等。

与此同时,建议Apple Watch用户将设备系统更新至watchOS 3.1版本,新版本的系统中更新了8个安全漏洞。其中有两个是沙盒配置中的漏洞,可以允许第三方应用在没有被允许的情况下查看图片库和声音文件。

建议Apple TV用户将设备系统更新到tvOS 10.0.1版本,新版本的系统更新了10个安全漏洞,包括WebKit远程代码执行漏洞、摄像配置漏洞、CoreGraphics JPEG漏洞。

综上,在黑客利用之前,赶紧更新你的苹果设备吧!

本文翻译于thehackernews,如若转载,请注明来源于嘶吼: http://www.4hou.com/vulnerable/1462.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

lujiang

lujiang

嘶吼资讯编辑

发私信

发表评论