导航菜单

iOS 13漏洞成精:可绕过苹果安全机制访问用户名和密码

面对主要Android手机制造商的封锁拦截,苹果暂时不能放松警惕。除了在2019年积极准备新iPhone之外,后者经常在其iOS 13系统更新中出手。

无法到达的总是在动荡,面对iOS 13的诱惑,很少有果粉可以无动于衷。拥有一点动手能力的iPhone用户已经通过描述文件在iPhone上安装了最新的iOS 13 beta 3。

但是,毕竟吃热豆腐是迫切的。事实并非如此,在不久的将来预装了测试版的开发人员已经暴露了iOS 13的安全漏洞,很容易绕过安全机制并导致个人信息的泄露。

以手速攻击,最“皮肤”Bug首次亮相

Bug会变好,你相信吗?在看到iOS 13的安全漏洞后,我确信。

据国外媒体报道,在iOS 13的测试阶段存在安全漏洞,这个漏洞可以帮助攻击者跳过iPhone的Face ID,Touch IS,密码输入等安全机制,直接访问iCloud Keychain密码。

开发人员表示,在升级iOS 13后进入手机设置界面后,一个名为Website& Passwords的帐户门户成为受到攻击的关键。

在测试中,手机的安全机制完全正常。当您解锁手机并单击网站和密码时,这主要反映在面部ID,Touch IS或密码输入框中。

static.1sapp.comlwimg20190718b6774f1372fa2ff367be5de02da2ba0a.jpeg

开发人员说:“但是当我忽略这些输入框并反复点击门户网站时,神奇的事情发生了。我跳过了所有上述安全机制,直接进入了帐户界面。”

进入后,攻击者可以访问所有者的密码,帐户,电子邮件和用户名,并在iPad OS上找到相同的安全问题。

这件作品似乎与操作员的点击速度有关。

“当我以更高的频率点击该选项并选择退出安全验证时,成功登录的可能性很小。但是,当我尝试加快频率并尝试保持准确的点击次数时,通常会更快。转到选项。“

目前,开发人员仍不清楚这种安全漏洞的原因。根据推测,这可能是由iOS 13的一些新功能与安全决策过程之间的冲突引起的。

“当然,除非Apple研究此事并将其公之于众,否则我们永远不会知道这个安全漏洞的起源。”

在此之后,开发人员向Apple报告了该问题,但未收到回复。

虽然威胁很小,但您仍需要谨慎

开发人员说,由于安全漏洞是通过解锁设备触发的,因此安全威胁并不大。但与此同时,如果Apple没有妥善处理这个问题,它仍然会给用户的隐私问题带来不必要的麻烦。

安全人员在接受iDeviceHelp采访时表示,黑客是一些最好的。换句话说,一旦发现设备中的此漏洞,他们总是可以使用一组改进来实现其目标。

“锁屏并不能保证完全的安全性。苹果手机的ID可以由多台机器共享。一些喜欢Apple系统的朋友使用相同的ID用于平板电脑,电脑和手机。处理旧手机,电脑等后。可能没有清除手机的个人信息,这对于知识渊博的人来说很容易更改密码。“

但是,上述情况无需担心。

iOS和iPad OS的最新公共测试版本于7月8日发布。除了安全漏洞之外,此测试版还存在诸如手机寿命,APP闪回,手机发烧甚至玩游戏时自动重启等问题。 Apple表示它将在iOS 13上固定在beta 4和iOS 13 Public Beta 3上。

基于Apple的正常更新频率,第四个开发人员测试版本应在本周的某个时间到达,并且预计此错误将在下一个版本中修复。雷锋网雷锋网雷锋网

AppleInsider的