7月22日消息,據CNET報道,思科公司的研究人員發現,除了蘋果發布的最新版本操作系統,此前的所有版本的iOS或OS X都存在共同的安全漏洞,只要你發送一條默認的iMessage信息,黑客就可以侵入你的設備。舉例來說,通過發給你感染病毒的iMessage,黑客就可以獲得你的密碼,他們唯一需要的就是你的手機號碼。
這個漏洞是思科公司旗下網絡安全部門Cisco Talos的研究員泰勒·博安(Tyler Bohan)發現的。首先,黑客會開發含有惡意代碼的TIF(類似JPG或GIF的圖片格式)文件,然后通過蘋果即時通信應用iMessage發送給目標。這種方法特別有效,因為iMessage會自動渲染其默認設置中的圖片。
當你接收都被感染的文件時,惡意代碼就會在目標設備上執行,讓黑客可以訪問你設備的內存,并獲得儲存的密碼。受害者甚至沒有機會預防這種攻擊。同樣的攻擊還可通過電子郵件或誘使用戶使用蘋果瀏覽器Safari訪問含有病毒圖片的網站發動。
更糟糕的是,博安還發現這個安全漏洞幾乎存在于所有版本的蘋果操作系統中,除了7月18日發布的iOS 9.3.3或El Capitan 10.11.6。博安已經與蘋果分享了自己的發現。
安全研究公司Sophos提出快速修復這個安全漏洞的方法,即關閉iPhone上的iMessage應用,不要使用MMS。但這意味著,你只能接受文本信息,無法接收圖片文件。
這個漏洞的影響將是驚人的。蘋果公布數據顯示,其14%iOS設備運行iOS 8以及更早版本的操作系統。而蘋果擁有超過6.9億部激活的iOS設備,這意味著至少9700萬部運行蘋果移動操作系統的設備容易受到黑客襲擊。這還未計算沒有運行最新iOS 9系統的移動設備和Mac。蘋果宣稱,全球激活設備超過10億部,但是沒有透露更多細節。
蘋果的安全問題被與谷歌移動操作系統安卓去年發現的漏洞Stagefright相提并論。后者也依靠發送感染圖片傳播,大約9.5億部安卓設備暴露在危險之中。Stagefright是Zimperium zLabs研究員于2015年4月份發現的,并與谷歌共享了發現,谷歌立即發布更新以修復漏洞。