9月18日消息,據(jù)國外媒體報道,研究人員展示了AirDrop服務(wù)存在的一處漏洞,其能夠?qū)μO果設(shè)備產(chǎn)生威脅。
來自澳大利亞的安全研究人員Mark Dowd對《福布斯》表示,當發(fā)起襲擊的人與AirDrop用戶處在一定范圍內(nèi)時,就可以利用該處漏洞入侵蘋果的設(shè)備。襲擊者可以通過“目錄遍歷”的手法,在遠程改變配置文件之前就植入惡意軟件,以確保入侵在用戶拒絕接收AirDrop文件的情況下也能成功。
AirDrop服務(wù)使用了蘋果的專有軟件,讓附近擁有蘋果設(shè)備的人可以交換包括圖像、視頻以及GPS定位在內(nèi)的各種數(shù)據(jù)。在缺省情況下,該功能處于關(guān)閉狀態(tài),用戶可以通過主屏激活。
重啟設(shè)備之后,襲擊者可以哄騙操作系統(tǒng)接受偽造的安全證書,進而繞過蘋果的安全機制,將惡意軟件安裝到第三方應(yīng)用程序目錄中。
安裝在iPhone或Mac中的惡意軟件雖然受到沙盒機制的限制,但襲擊者仍可以竊取包括GPS坐標、消息或聯(lián)系人之類的數(shù)據(jù),或者控制設(shè)備的攝像頭。
于本周三發(fā)布的iOS 9對該處漏洞進行了修復(fù),使用先前版本的用戶應(yīng)該盡快升級以便消除隱患。
定于9月30日推出的蘋果Mac OS X El Capitan 10.11同樣修復(fù)了該處漏洞,用戶應(yīng)及早完成系統(tǒng)更新。在此之前,請務(wù)必確保Airdrop處于關(guān)閉狀態(tài)。