《電子技術應用》
您所在的位置:首頁 > 模擬設計 > 業(yè)界動態(tài) > iPhone用戶實在是太難了:iOS 13又爆新bug

iPhone用戶實在是太難了:iOS 13又爆新bug

2019-09-17
關鍵詞: 蘋果 iOS13 5G 漏洞

前幾天一年一度的蘋果公司秋季新品發(fā)布會已經落下了帷幕,相信有持續(xù)關注明美無限的果粉們應該都了解了,,2019年今年款的新iPhone終于露出了它的廬山真面目,,瞬間廣大果粉們的吐槽聲接踵而來。

1568595046098016975.jpg

然而,,明美無限就從這些天的iPhone 11系列新品的預約購買人數高達破百萬的數據可以看出,,即使今年款的新iPhone不帶5G芯片也依然逃不出“真香”的情況!而今天明美無限就繼續(xù)給眾多關注我的果粉們帶來那些蘋果,、iOS,、iPhone發(fā)生的最新事,。

早前前幾天的時候蘋果已正式發(fā)布旗下的新款iPhone 11系列設備以及iOS 13 GM版,。而近日一位安全人員發(fā)現了一個存在于iOS 13中的漏洞,其允許黑客即使在iPhone處于鎖屏狀態(tài)下仍舊可以竊取用戶信息,。

約瑟·羅德里格斯(Jose Rodriguez)發(fā)現了這個漏洞,,并在7月17日向媒體透露稱,,他已經向蘋果公司報告了這個漏洞,,但是這個漏洞仍然存在于將于9月19日發(fā)布的正式版iOS 13中。預計蘋果將在9月30日發(fā)布的iOS 13.1正式版中修補此漏洞,。

這個漏洞的具體情況就是:包括接到一個電話,,選擇回復一條短信,然后更改消息的“to”字段,,這可以通過畫外音來完成?!皌o”字段將顯示所有者的聯系人列表,從而使未經授權的不法之人能夠在地址簿中爬行,而無需實際解鎖手機,。

1568595046254068818.jpg

需要明確的是,你需要把你的手放在受害者的設備上,,然后從另一個電話給它打電話,,來利用這個缺點,。你也可以阻止這一切發(fā)生,,顯然,通過禁用“回復與消息”在你蘋果產品的面部ID &密碼設置,,在“鎖定時允許訪問”部分,。默認情況下,該功能是啟用的,,這讓iOS 13的用戶處于危險之中,。

從實際進行的過程看,在消息屏幕上,,用戶必須使用 Siri 打開 VoiceOver,,然后將其關閉。但在切換 VoiceOver 之后,,用戶可以跳轉到添加聯系人字段,,這樣就可以查看手機中的所有聯系人信息了。

這時攻擊者已完成前置階段,,最后按To:網址列右方的“+”即可叫出聯絡人信息,,包括手機號碼、電子郵件和對方視頻通話,,或新增聯絡人,,而不需解鎖屏幕。

不過要進行此類攻擊,,攻擊者必須要能拿到用戶iPhone,,再用另一部手機撥電話來完成?;蛟S只有警方解鎖嫌犯iPhone或偷看配偶手機才會用上這個技巧,。此外,,iPhone用戶也可從Face ID與密碼設定中關閉“以信息回復”的功能,來杜絕信息外泄的風險,,因此嚴格說來,,并不是太嚴重的安全漏洞。

此前,,Rodriguez 曾在 iOS 12 中發(fā)現過另一套復雜的漏洞利用,。其允許用戶借助 VoiceOver 查看目標 iPhone 中存儲的照片和聯系人,與 iOS 13 上的情況非常相似,。

不過,,受限于攻擊復雜程度,該漏洞的影響范圍應該不會太大,。即便得逞,,攻擊者也只能查看到目標 iPhone 中的聯系人,且前提是能夠物理接觸目標手機,、并完成 VoiceOver 的漏洞利用,。

所以,還沒更新iOS 13的iPhone用戶可以先不要急著更新,,已經更新了的可以通過設置完全禁用Siri來保障自己的隱私,,直到蘋果修復這一漏洞。

1568595046454026966.jpg

最后,,明美無限還想說的就是:即使iPhone 11系列新品的諸多不足引起了全球果粉們的廣泛熱議,,但是作為蘋果公司賴以生存的iOS系統(tǒng)可謂是“免費的良心產品”了。當然,,明美無限跟其他果粉們也都希望蘋果公司能夠在自家的系統(tǒng)漏洞中做到更加盡善盡美吧,!

那么,如果你們蘋果公司的iOS 13有爆出來的漏洞還有什么想要說的,,歡迎在評論區(qū)留言給明美無限參與一起討論吧,!

文|明美無限


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,,并不代表本網站贊同其觀點,。轉載的所有的文章、圖片,、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容,、版權和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經濟損失,。聯系電話:010-82306118,;郵箱:[email protected]