面對各大安卓手機廠商的圍堵攔截,蘋果公司可是一刻都不能放鬆警惕。後者除了積極籌備2019年款新iPhone外,在其iOS 13系統更新上更是頻頻出手。
得不到的永遠在騷動,面對iOS 13的誘惑,很少有果粉能夠無動於衷。稍微有點動手能力的iPhone用戶,早就已經通過描述文件的方式,給iPhone安裝了最新的iOS 13 beta 3。
然而,終究是心急吃不著熱豆腐。這不,近期就有提前裝機測試版的開發人員曝出iOS 13存在的安全漏洞可以輕鬆繞過安全機制導致個人信息洩露。
攻入靠手速,最「皮」Bug登場
Bug會成精,這話你信嗎?見識了iOS13的安全漏洞之後,我是信了。
據外媒報導,正處於測試階段的iOS 13存在安全漏洞,這個漏洞可以幫助攻擊者跳過iPhone的Face ID、Touch IS、密碼輸入等安全機制,直接訪問iCloud Keychain密碼。
開發人員稱,進入升級iOS 13後的手機設置界面,一個名為Website &Passwords的帳戶入口成為了被攻破的關鍵。
在測試中,手機的安全機制完全正常。這主要體現在解鎖手機和正常點擊Website &Passwords時會彈出Face ID、Touch IS或者密碼輸入框。
該開發人員稱:「但是,當我忽略這些輸入框並反覆點擊這一入口時,神奇的事情發生了,我竟然跳過了上述全部的安全機制直接進入了帳戶界面。」
進入之後,攻擊者可以訪問機主的密碼、帳戶、電子郵件和用戶名,而同樣的安全問題也在iPad OS上被發現。
有趣的是,開發人員發現這一Bug的成功激發條件似乎與操作者的點擊手速有著某些聯繫。
「當我以間隔較大的頻次點擊選項並選擇退出安全驗證的時候,很少會出現成功登入的情況出現。然而,當我嘗試加快頻次,並儘量保持準確點擊的時候,通常會更快的進入到選項中。」
目前,開發人員還尚不清楚造成這一安全漏洞的原因為何。據猜測,這也許是iOS 13中新加入的一些功能的程序與安全機制決策程序產生衝突,才造成了這樣的鬧劇。
「當然,除非蘋果方面對這件事進行研究並公之於眾,否則我們永遠無法知曉這個安全漏洞的來歷。」
在這之後,開發人員將問題上報了蘋果,但並未收到回復。
威脅雖小,仍需謹慎
開發人員稱,由於安全漏洞的觸發前提是先要解鎖設備,因此這次的安全威脅並不大。但同時,如果蘋果沒有妥善處理這一問題,仍會為用戶隱私安全問題帶來不必要的麻煩。
安全人員在接受iDeviceHelp記者採訪時稱,黑客都是一些舉一反三的高手。也就是說,一旦設備的這一漏洞被發現,他們總有辦法使用一套改進方案來達到自己的目的。
「鎖屏並不能保障完全安全,一部蘋果手機的ID可以幾部機器共用。一些喜歡蘋果系統的朋友,平板、電腦、手機都用同一個ID。將舊手機、電腦等處理後,可能沒有將手機的個人信息清除,這種情況很容易被懂行的人修改密碼。」
不過,上述情況大可不必擔心。
最新的iOS和iPad OS公共測試版於7月8日發布,除了安全漏洞,這一測試版本還存在手機續航、APP閃退、玩遊戲時手機發熱甚至自動重啟等問題,蘋果稱將在iOS 13 beta 4 和 iOS 13 Public Beta 3 中得到解決。
基於蘋果的正常更新頻率,第四個開發者測試版應該在本周某個時候到來,預計這個BUG會在下個版本被修復。雷鋒網雷鋒網雷鋒網(公眾號:雷鋒網)
參考來源:appleinsider
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。