精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

蘋(píng)果系統(tǒng)被爆存嚴(yán)重漏洞 惡意程序可盜取用數(shù)據(jù)

責(zé)任編輯:editor004 作者:楚慎 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-06-18 11:03:36 本文摘自:網(wǎng)易科技報(bào)道

6月18日消息,據(jù)國(guó)外媒體報(bào)道,研究人員發(fā)現(xiàn)蘋(píng)果OS X和iOS系統(tǒng)跨的應(yīng)用資源分享協(xié)議中存在3個(gè)嚴(yán)重漏洞,這些漏洞可被用于盜竊用戶(hù)數(shù)據(jù),如密碼和秘密的認(rèn)證密鑰,其中一個(gè)漏洞可以使攻擊者繞過(guò)Keychain管理系統(tǒng)。

這3個(gè)漏洞由來(lái)自印第安納大學(xué)、喬治亞科技大學(xué)以及北京大學(xué)的6位研究人員組成的團(tuán)隊(duì)發(fā)現(xiàn),它們依賴(lài)于執(zhí)行Keychain的控制清單、OS X的應(yīng)用程序容器以及URL Scheme過(guò)程中存在的基礎(chǔ)性錯(cuò)誤。研究人員稱(chēng),他們已經(jīng)于去年10月通知蘋(píng)果,該公司提出需要6個(gè)月時(shí)間要修復(fù)該漏洞。

Keychain的漏洞源自于該管理系統(tǒng)未能核實(shí)應(yīng)用程序是否應(yīng)該獲得修改條目的權(quán)利。一旦利用這個(gè)新發(fā)現(xiàn)的漏洞,惡意應(yīng)用可以刪除已經(jīng)存在的條目,并讓惡意應(yīng)用能夠訪(fǎng)問(wèn)和閱讀該條目的內(nèi)容。

另一個(gè)漏洞存在于OS X的應(yīng)用程序容器,這些容器的目的是使Mac App Store應(yīng)用不能在未獲得明確許可的情況下訪(fǎng)問(wèn)屬于其他應(yīng)用程序的數(shù)據(jù)。蘋(píng)果還為每款應(yīng)用提供一個(gè)Bundle ID以加強(qiáng)這種訪(fǎng)問(wèn)控制,但對(duì)于屬于輔助應(yīng)用程序的Bundle ID,Mac App Store并不會(huì)核實(shí)其唯一性。惡意程序可以創(chuàng)造一個(gè)克隆現(xiàn)有應(yīng)用的Bundle ID的惡意輔助應(yīng)用,從而獲得訪(fǎng)問(wèn)正規(guī)應(yīng)用的容器的權(quán)利。

另一個(gè)存在于URL Scheme的漏洞可以讓研究人員劫持其他正規(guī)應(yīng)用的URL Scheme并抓取應(yīng)用之間的數(shù)據(jù)通信。例如,惡意應(yīng)用可以注冊(cè)用于Facebook登陸的fbauth://安排,之后攔截用戶(hù)的Facebook認(rèn)證令牌。

在最新的預(yù)覽版OS X Yosemite中,這些漏洞仍然尚未修復(fù),不過(guò)研究人員尚未對(duì)上周宣布的OS X El Capitan進(jìn)行測(cè)試。

目前尚不清楚蘋(píng)果計(jì)劃接下來(lái)如何減輕這些威脅,因?yàn)檫@需要對(duì) OS X及 iOS與應(yīng)用進(jìn)行通信的方式作出重大的結(jié)構(gòu)調(diào)整。

同時(shí),研究人員建議用戶(hù)采取標(biāo)準(zhǔn)的安全預(yù)防措施:不要安裝來(lái)自位置源的應(yīng)用程序,并對(duì)任何可疑的密碼提示保持謹(jǐn)慎態(tài)度。

關(guān)鍵字:惡意程序蘋(píng)果系統(tǒng)研究人員

本文摘自:網(wǎng)易科技報(bào)道

x 蘋(píng)果系統(tǒng)被爆存嚴(yán)重漏洞 惡意程序可盜取用數(shù)據(jù) 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

蘋(píng)果系統(tǒng)被爆存嚴(yán)重漏洞 惡意程序可盜取用數(shù)據(jù)

責(zé)任編輯:editor004 作者:楚慎 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-06-18 11:03:36 本文摘自:網(wǎng)易科技報(bào)道

6月18日消息,據(jù)國(guó)外媒體報(bào)道,研究人員發(fā)現(xiàn)蘋(píng)果OS X和iOS系統(tǒng)跨的應(yīng)用資源分享協(xié)議中存在3個(gè)嚴(yán)重漏洞,這些漏洞可被用于盜竊用戶(hù)數(shù)據(jù),如密碼和秘密的認(rèn)證密鑰,其中一個(gè)漏洞可以使攻擊者繞過(guò)Keychain管理系統(tǒng)。

這3個(gè)漏洞由來(lái)自印第安納大學(xué)、喬治亞科技大學(xué)以及北京大學(xué)的6位研究人員組成的團(tuán)隊(duì)發(fā)現(xiàn),它們依賴(lài)于執(zhí)行Keychain的控制清單、OS X的應(yīng)用程序容器以及URL Scheme過(guò)程中存在的基礎(chǔ)性錯(cuò)誤。研究人員稱(chēng),他們已經(jīng)于去年10月通知蘋(píng)果,該公司提出需要6個(gè)月時(shí)間要修復(fù)該漏洞。

Keychain的漏洞源自于該管理系統(tǒng)未能核實(shí)應(yīng)用程序是否應(yīng)該獲得修改條目的權(quán)利。一旦利用這個(gè)新發(fā)現(xiàn)的漏洞,惡意應(yīng)用可以刪除已經(jīng)存在的條目,并讓惡意應(yīng)用能夠訪(fǎng)問(wèn)和閱讀該條目的內(nèi)容。

另一個(gè)漏洞存在于OS X的應(yīng)用程序容器,這些容器的目的是使Mac App Store應(yīng)用不能在未獲得明確許可的情況下訪(fǎng)問(wèn)屬于其他應(yīng)用程序的數(shù)據(jù)。蘋(píng)果還為每款應(yīng)用提供一個(gè)Bundle ID以加強(qiáng)這種訪(fǎng)問(wèn)控制,但對(duì)于屬于輔助應(yīng)用程序的Bundle ID,Mac App Store并不會(huì)核實(shí)其唯一性。惡意程序可以創(chuàng)造一個(gè)克隆現(xiàn)有應(yīng)用的Bundle ID的惡意輔助應(yīng)用,從而獲得訪(fǎng)問(wèn)正規(guī)應(yīng)用的容器的權(quán)利。

另一個(gè)存在于URL Scheme的漏洞可以讓研究人員劫持其他正規(guī)應(yīng)用的URL Scheme并抓取應(yīng)用之間的數(shù)據(jù)通信。例如,惡意應(yīng)用可以注冊(cè)用于Facebook登陸的fbauth://安排,之后攔截用戶(hù)的Facebook認(rèn)證令牌。

在最新的預(yù)覽版OS X Yosemite中,這些漏洞仍然尚未修復(fù),不過(guò)研究人員尚未對(duì)上周宣布的OS X El Capitan進(jìn)行測(cè)試。

目前尚不清楚蘋(píng)果計(jì)劃接下來(lái)如何減輕這些威脅,因?yàn)檫@需要對(duì) OS X及 iOS與應(yīng)用進(jìn)行通信的方式作出重大的結(jié)構(gòu)調(diào)整。

同時(shí),研究人員建議用戶(hù)采取標(biāo)準(zhǔn)的安全預(yù)防措施:不要安裝來(lái)自位置源的應(yīng)用程序,并對(duì)任何可疑的密碼提示保持謹(jǐn)慎態(tài)度。

關(guān)鍵字:惡意程序蘋(píng)果系統(tǒng)研究人員

本文摘自:網(wǎng)易科技報(bào)道

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 年辖:市辖区| 高陵县| 曲沃县| 墨脱县| 当雄县| 安仁县| 邛崃市| 卫辉市| 棋牌| 汉阴县| 仁怀市| 陆川县| 钟祥市| 东平县| 石城县| 淮滨县| 竹溪县| 乌拉特中旗| 西乡县| 京山县| 平陆县| 师宗县| 康保县| 垦利县| 库尔勒市| 芜湖市| 淮安市| 封丘县| 梅州市| 通江县| 易门县| 修文县| 三台县| 慈利县| 长垣县| 鄂托克前旗| 阿尔山市| 龙胜| 鄄城县| 金华市| 龙海市|