【编者按】11月11日消息,据国外媒体报道,网络安全研究公司FireEye周一公布了iOS操作系统的一个应用安装验证漏洞。
11月11日消息,据国外媒体报道,网络安全研究公司FireEye周一公布了iOS操作系统的一个应用安装验证漏洞。该公司称之为“面具攻击(Masque Attack)”。这一漏洞可以让黑客对iPhone和iPad的敏感数据进行访问或直接劫持这些设备并获得控制权。
FireEye公司在其博客上公布了有关细节。为了实现“面具攻击(Masque Attack)”,黑客首先要向用户发送被感染的短信、电子邮件和网页链接,诱使其安装恶意应用程序。一旦恶意应用程序被安装后,就可以接管通过苹果应用商店安装的所有应用程序,包括电子邮件和银行应用。但是预装的应用,如Safari无法被更改。
该漏洞出现的原因是因为iOS不强制验证具有相同“绑定标识符(bundle identifier)”应用程序的证书。这个漏洞存在于iOS7.1.1,7.1.2,8.0,8.1和8.1.1测试版之中,对于越狱和非越狱设备均适用。通过利用该漏洞进行的攻击可以窃取银行和电子邮件登录凭证或其他敏感数据。FireEye资深研究员在接受采访表示,“这是一个非常强大的漏洞,很容易被利用。”
苹果官方目前还没有就此发表评论。但FireEye公司表示该公司代表七月时就已经告知苹果该漏洞,当时苹果表示他们正在努力修复。FireEye之所以决定现在公布这一漏洞,是因为上周发现了第一个利用该漏洞的恶意软件。该软件被称为WireLurker,会感染Mac电脑和iOS设备。FireEye目前不知道是否还有其他利用该漏洞进行攻击的恶意软件。“目前WireLurker是唯一一个,但我们应该会发现更多。”
FireEye建议iOS用户避免安装来自非苹果官方应用商店的应用程序,并且不要在弹出的第三方网页上点击“安装”。
本网站所有内容、图片仅供参考,不作买卖依据。本网仅为传递更多信息之目的,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容,购买或投资后果自负。在法律允许的范围内,本网站在此声明,不承担用户或任何人士就使用或未能使用本网站所提供的信息或任何链接所引致的任何直接、间接、附带、从属、特殊、惩罚性或惩戒性的损害赔偿。