近日據(jù)外媒消息,谷歌ProjectZero 團(tuán)隊(duì)剛剛發(fā)布了 iMessage 漏洞的一個(gè)概念驗(yàn)證視頻,證實(shí)該 bug 會(huì)允許攻擊者訪問 iOS 設(shè)備上的文件。
在早些時(shí)候于拉斯維加斯舉舉辦的黑帽安全會(huì)議上,該漏洞就已經(jīng)被拎出來討論過。谷歌遵循了披露的規(guī)則,于今年 5 月向蘋果通報(bào)了這一漏洞(CVE-2019-8646),讓該公司有 90 天時(shí)間去作出修補(bǔ)。
作為 iOS 12.4 更新的一部分,蘋果公司確實(shí)趕在漏洞公開的截止日期前完成了 CVE-2019-8646 的修補(bǔ)。
盡管蘋果努力將 iOS 打造成了一個(gè)較為封閉的生態(tài),但這并不意味著該系統(tǒng)就更加安全,本文曝光的 iMessage 漏洞,就是一個(gè)完美的例子。
希望iPhone/iPad等 iOS 設(shè)備用戶盡快下載并安裝更新,以抵御潛在的黑客攻擊。
目前,發(fā)現(xiàn)該漏洞的谷歌 Project Zero 研究員 Natalie Silvanovich 發(fā)表了一篇深入講解背后技術(shù)原理的帖子,感興趣的朋友可以搜索視頻研究一下。
關(guān)鍵詞: