新浪科技訊 北京時間12月3日凌晨消息,研究人員發(fā)現(xiàn)了一個可被用于繞過蘋果公司“激活鎖”(Activation Lock)功能的漏洞,這個漏洞能讓黑客進入基于最新版本iOS操作系統(tǒng)運行的iPhone和iPad的主顯示屏。
該漏洞已至少有兩種變體,一種可用于攻破iOS 10.1移動操作系統(tǒng),另一種則可用于攻破最新的iOS 10.1.1系統(tǒng)。
蘋果公司Find My iPhone服務允許用戶在設備丟失或失竊時激活iPhone、iPad或iPod的“丟失模式”(Lost Mode),這種模式啟動后會自動啟用“激活鎖”功能,從而令設備無法在未獲合法機主許可的情況下被再次激活。當被鎖定設備開機時,用戶將被提示接入WiFi網絡;如果用戶選擇“其他網絡”選項,則必須輸入網絡的名稱,并選擇一項安全協(xié)議(如WEP和WPA 2等)。另外,用戶還必須輸入用戶名和/或密碼,視其選擇的不同的安全協(xié)議而定。
研究人員發(fā)現(xiàn),問題在于可被輸入用戶姓名、用戶名和密碼框的字符數(shù)沒有限制,因此黑客可在其中輸入很長的字段,從而觸發(fā)崩潰并令設備進入主顯示屏。黑客至少可用兩種方法觸發(fā)崩潰,其中第一種涉及到iPad的Smart Case保護套,這種保護套可在打開或關閉時令iPad分別進入“蘇醒”或“睡眠”模式。
這個漏洞最早是由印度安全專家赫門特·約瑟夫(Hemant Joseph)發(fā)現(xiàn)的,他在從eBay網站上買到一臺被鎖定的iPad以后開始分析“激活鎖”功能。通過開關Smart Case保護套的方式,他成功觸發(fā)了崩潰并進入了主顯示屏。這種方法適用于iOS 10.1系統(tǒng),但在iOS 10.1.1系統(tǒng)中這個漏洞已被解決。
Vulnerability Lab實驗室的研究人員也對此問題進行了分析,并發(fā)現(xiàn)利用屏幕旋轉和Night Shift功能可在iOS 10.1.1系統(tǒng)中重現(xiàn)這個漏洞。(唐風)
掃碼關注5G通信官方公眾號,免費領取以下5G精品資料
1、回復“YD5GAI”免費領取《中國移動:5G網絡AI應用典型場景技術解決方案白皮書》
2、回復“5G6G”免費領取《5G_6G毫米波測試技術白皮書-2022_03-21》
3、回復“YD6G”免費領取《中國移動:6G至簡無線接入網白皮書》
4、回復“LTBPS”免費領取《《中國聯(lián)通5G終端白皮書》》
5、回復“ZGDX”免費領取《中國電信5G NTN技術白皮書》
6、回復“TXSB”免費領取《通信設備安裝工程施工工藝圖解》
7、回復“YDSL”免費領取《中國移動算力并網白皮書》
8、回復“5GX3”免費領取《 R16 23501-g60 5G的系統(tǒng)架構1》