6月4日消息,乔治理工学院(George Institute of Technology)安全研究人员团队刚刚发现了通过修改版充电器向iOS设备写入信息的方法。他们表示经过改良后的充电器可在接插iOS设备一分钟内 上传任意数据至该设备中。研究人员说,所有iOS用户都存在这项风险,完成某些非法操作无需任何用户交互,黑客甚至能借此隐藏设备中的应用,使之不在应用 列表中显示。 据研究人员介绍,所有用户都处于危险之中,因为黑客并不需要与用户进行交互。黑客甚至能够隐藏应用程序,使它们不在设备应用程序列表中显示。充电器本身体积不小,基于名为BeagleBone的微型Linux PC。因此目前它还不太可能被植入一个普通的iPhone或iPad充电器外壳中,但是难保未来不会。 目前尚不清楚,该发现的真实性。苹果的iOS设备默认情况下采用“沙箱”安全机制,只安装和运行数字签名有效的应用程序。但是据称这款新工具可以轻松绕过苹果的安全防御系统。 乔治亚理工学院的安全研究人员将带着这款充电器出席7月的黑帽安全会议,演示他们的研究成果。研究人员将详细介绍如何使用USB绕过苹果的防御机制的方法,并为苹果提供防御这一攻击的解决方案。PloneFormGen远程代码执行漏洞MongoDB 空指针引用远程拒绝服务漏洞(CVE-2013-2132)相关资讯 iOS漏洞
- Apple iOS内存破坏漏洞(CVE-2016- (08月19日)
- Apple iOS LaunchServices XPC (03月30日)
- Apple iOS Kernel空指针间接引用漏 (03月23日)
| - Apple iOS ImageIO 内存破坏漏洞( (07月28日)
- Apple iOS Profiles欺骗漏洞(CVE- (03月24日)
- Apple iOS Kernel内存破坏漏洞(CVE (03月23日)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|