首页 > 综合信息 > 互联网 > 正文

iOS 13漏洞成精:神奇的事情发生了

        【每日科技网】
每日科技网

  面对各大安卓手机厂商的围堵拦截,苹果公司可是一刻都不能放松警惕。后者除了积极筹备2019年款新iPhone外,在其iOS 13系统更新上更是频频出手。

  得不到的永远在骚动,面对iOS 13的诱惑,很少有果粉能够无动于衷。稍微有点动手能力的iPhone用户,早就已经通过描述文件的方式,给iPhone安装了的iOS 13 beta 3。

  然而,终究是心急吃不着热豆腐。这不,近期就有提前装机测试版的开发人员曝出iOS 13存在的安全漏洞可以轻松绕过安全机制导致个人信息泄露。

  攻入靠手速,最“皮”Bug登场

  Bug会成精,这话你信吗?见识了iOS13的安全漏洞之后,我是信了。

  据外媒报道,正处于测试阶段的iOS 13存在安全漏洞,这个漏洞可以帮助攻击者跳过iPhone的Face ID、Touch IS、密码输入等安全机制,直接访问iCloud Keychain密码。

  开发人员称,进入升级iOS 13后的手机设置界面,一个名为Website &Passwords的账户入口成为了被攻破的关键。

  在测试中,手机的安全机制完全正常。这主要体现在解锁手机和正常点击Website &Passwords时会弹出Face ID、Touch IS或者密码输入框。

  该开发人员称:“但是,当我忽略这些输入框并反复点击这一入口时,神奇的事情发生了,我竟然跳过了上述全部的安全机制直接进入了账户界面。”

  进入之后,攻击者可以访问机主的密码、账户、电子邮件和用户名,而同样的安全问题也在iPad OS上被发现。

  有趣的是,开发人员发现这一Bug的成功激发条件似乎与操作者的点击手速有着某些联系。

  “当我以间隔较大的频次点击选项并选择退出安全验证的时候,很少会出现成功登入的情况出现。然而,当我尝试加快频次,并尽量保持准确点击的时候,通常会更快的进入到选项中。”

  目前,开发人员还尚不清楚造成这一安全漏洞的原因为何。据猜测,这也许是iOS 13中新加入的一些功能的程序与安全机制决策程序产生冲突,才造成了这样的闹剧。

  “当然,除非苹果方面对这件事进行研究并公之于众,否则我们永远无法知晓这个安全漏洞的来历。”

  在这之后,开发人员将问题上报了苹果,但并未收到回复。

免责声明:本文仅代表作者个人观点,与每日科技网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。

本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们联系,本网站将在规定时间内给予删除等相关处理.