iOS 13 Bug 成精?可輕松繞過安全機(jī)制導(dǎo)致信息泄露?
掃描二維碼
隨時(shí)隨地手機(jī)看文章
面對各大安卓手機(jī)廠商的圍堵攔截,蘋果公司可是一刻都不能放松警惕。后者除了積極籌備2019年款新iPhone外,在其iOS 13系統(tǒng)更新上更是頻頻出手。
得不到的永遠(yuǎn)在騷動,面對iOS 13的誘惑,很少有果粉能夠無動于衷。稍微有點(diǎn)動手能力的iPhone用戶,早就已經(jīng)通過描述文件的方式,給iPhone安裝了最新的iOS 13 beta 3。
然而,終究是心急吃不著熱豆腐。這不,近期就有提前裝機(jī)測試版的開發(fā)人員曝出iOS 13存在的安全漏洞可以輕松繞過安全機(jī)制導(dǎo)致個(gè)人信息泄露。
攻入靠手速,最“皮”Bug登場
Bug會成精,這話你信嗎?見識了iOS13的安全漏洞之后,我是信了。
據(jù)外媒報(bào)道,正處于測試階段的iOS 13存在安全漏洞,這個(gè)漏洞可以幫助攻擊者跳過iPhone的Face ID、Touch IS、密碼輸入等安全機(jī)制,直接訪問iCloud Keychain密碼。
開發(fā)人員稱,進(jìn)入升級iOS 13后的手機(jī)設(shè)置界面,一個(gè)名為Website &Passwords的賬戶入口成為了被攻破的關(guān)鍵。
在測試中,手機(jī)的安全機(jī)制完全正常。這主要體現(xiàn)在解鎖手機(jī)和正常點(diǎn)擊Website &Passwords時(shí)會彈出Face ID、Touch IS或者密碼輸入框。
該開發(fā)人員稱:“但是,當(dāng)我忽略這些輸入框并反復(fù)點(diǎn)擊這一入口時(shí),神奇的事情發(fā)生了,我竟然跳過了上述全部的安全機(jī)制直接進(jìn)入了賬戶界面。”
進(jìn)入之后,攻擊者可以訪問機(jī)主的密碼、賬戶、電子郵件和用戶名,而同樣的安全問題也在iPad OS上被發(fā)現(xiàn)。
有趣的是,開發(fā)人員發(fā)現(xiàn)這一Bug的成功激發(fā)條件似乎與操作者的點(diǎn)擊手速有著某些聯(lián)系。
“當(dāng)我以間隔較大的頻次點(diǎn)擊選項(xiàng)并選擇退出安全驗(yàn)證的時(shí)候,很少會出現(xiàn)成功登入的情況出現(xiàn)。然而,當(dāng)我嘗試加快頻次,并盡量保持準(zhǔn)確點(diǎn)擊的時(shí)候,通常會更快的進(jìn)入到選項(xiàng)中。”
目前,開發(fā)人員還尚不清楚造成這一安全漏洞的原因?yàn)楹?。?jù)猜測,這也許是iOS 13中新加入的一些功能的程序與安全機(jī)制決策程序產(chǎn)生沖突,才造成了這樣的鬧劇。
“當(dāng)然,除非蘋果方面對這件事進(jìn)行研究并公之于眾,否則我們永遠(yuǎn)無法知曉這個(gè)安全漏洞的來歷。”
在這之后,開發(fā)人員將問題上報(bào)了蘋果,但并未收到回復(fù)。
威脅雖小,仍需謹(jǐn)慎
開發(fā)人員稱,由于安全漏洞的觸發(fā)前提是先要解鎖設(shè)備,因此這次的安全威脅并不大。但同時(shí),如果蘋果沒有妥善處理這一問題,仍會為用戶隱私安全問題帶來不必要的麻煩。
安全人員在接受iDeviceHelp記者采訪時(shí)稱,黑客都是一些舉一反三的高手。也就是說,一旦設(shè)備的這一漏洞被發(fā)現(xiàn),他們總有辦法使用一套改進(jìn)方案來達(dá)到自己的目的。
“鎖屏并不能保障完全安全,一部蘋果手機(jī)的ID可以幾部機(jī)器共用。一些喜歡蘋果系統(tǒng)的朋友,平板、電腦、手機(jī)都用同一個(gè)ID。將舊手機(jī)、電腦等處理后,可能沒有將手機(jī)的個(gè)人信息清除,這種情況很容易被懂行的人修改密碼。”
不過,上述情況大可不必?fù)?dān)心。
最新的iOS和iPad OS公共測試版于7月8日發(fā)布,除了安全漏洞,這一測試版本還存在手機(jī)續(xù)航、APP閃退、玩游戲時(shí)手機(jī)發(fā)熱甚至自動重啟等問題,蘋果稱將在iOS 13 beta 4 和 iOS 13 Public Beta 3 中得到解決。
基于蘋果的正常更新頻率,第四個(gè)開發(fā)者測試版應(yīng)該在本周某個(gè)時(shí)候到來,預(yù)計(jì)這個(gè)BUG會在下個(gè)版本被修復(fù)。