这个四年前的iOS漏洞让iPhone通讯录容易被黑
在苹果宣布为安全研究人员提供特别版的iPhone以及慷慨的bug奖励计划计划的几天后,一个存在长达四年的iOS设备的漏洞曝光了。
据theinquirer报道,苹果内部人士在 Check Point收到了安全研究人员长达 4000 字的报告,该报告强调iPhone 和iPad Contacts(通讯录)app 存在的一个漏洞。更具体的说,该漏洞的目标依赖于SQLite数据库格式,这种格式在 Windows 10 、 macOS 、 Safar、Firefox 以及 Android等平台随处可见。
那么一个存在了四年的BUG为什么从未被修复过呢?研究人员表示,只有使用的程序允许来自不可信来源的任意SQL的情况下,才能让该漏洞易受攻击。从本质上来讲,iOS没有未知的应用程序,因此苹果并没有优先考虑该漏洞。
不过,Check Point研究人员采取另一种攻击方式,他们直接替换Contacts 应用中的组件,重启后代码仍会保留在设备上。因为SQLite数据库没有签名,因此没有经过询问就功能通过了苹果Secure Boot过程。
之后,研究人员只需要在搜索Contacts数据库时进行有针对性的攻击,比如用来破坏APP,又或者窃取密码。
当然,对于大多数人来说,这仍不是一个高风险。毕竟这涉及到用户要主动为黑客解锁手机才能进行,并在黑客干预Contacts 应用时还毫无反应。
据theinquirer报道,苹果内部人士在 Check Point收到了安全研究人员长达 4000 字的报告,该报告强调iPhone 和iPad Contacts(通讯录)app 存在的一个漏洞。更具体的说,该漏洞的目标依赖于SQLite数据库格式,这种格式在 Windows 10 、 macOS 、 Safar、Firefox 以及 Android等平台随处可见。
那么一个存在了四年的BUG为什么从未被修复过呢?研究人员表示,只有使用的程序允许来自不可信来源的任意SQL的情况下,才能让该漏洞易受攻击。从本质上来讲,iOS没有未知的应用程序,因此苹果并没有优先考虑该漏洞。
不过,Check Point研究人员采取另一种攻击方式,他们直接替换Contacts 应用中的组件,重启后代码仍会保留在设备上。因为SQLite数据库没有签名,因此没有经过询问就功能通过了苹果Secure Boot过程。
之后,研究人员只需要在搜索Contacts数据库时进行有针对性的攻击,比如用来破坏APP,又或者窃取密码。
当然,对于大多数人来说,这仍不是一个高风险。毕竟这涉及到用户要主动为黑客解锁手机才能进行,并在黑客干预Contacts 应用时还毫无反应。关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 习近平情系祖国的“掌上明珠” 7904805
- 2 星链卫星发生罕见事故 正在太空翻滚 7809206
- 3 3.8℃把哈尔滨冰雕暖化了 7712035
- 4 多地育儿补贴已到账 7616843
- 5 今年冬至是“天地合德四喜日” 7523487
- 6 涉事医院回应小洛熙尸检报告 7423836
- 7 净网:网警斩断“脚本黄牛”链条 7331106
- 8 央视鸿蒙星光盛典 在一起 就可以 7234776
- 9 话梅3580元一斤 门店回应:进贡级 7135484
- 10 印度大坝突然放水 巴基斯坦怒了 7040364







HackerEye
