回覆列表
  • 1 # 智匯元

    iOS屬於封閉系統。也就是說,絕大部分人,包括絕大部分程式設計師,看不到它的程式碼。

    理論上,看到程式碼的人越多,發現程式碼的安全問題就會越多。反之,就會越少。

    因此,iOS一旦被發現漏洞,很有可能絕大多數人不知道。或者說就發現的人自己知道。

    而iOS的裝置數量在十億這個級別,發現一個漏洞,相當於多了十億個肉雞可以隨便吃。

    富豪被攻擊,只是被發現了而已。沒有被發現的肯定更多。

    就好像你發現家裡有一隻蟑螂的時候,家裡實際上可能有上千只。

    所以,蘋果的漏洞,只會越來越多。這和蘋果公司是否希望保護客戶隱私無關。

  • 2 # 趁生命氣息逗留

    長文慎入,結果可以直接看最後一段。

    蘋果的系統漏洞不會造成大規模的損失。原因在於iPhone和Android的安全模式非常不同,它反映了每個生態系統的不同“開放性”。

    IOS以同一個使用者的身份執行所有應用程式,並使用核心級強制訪問控制機制(稱為“安全帶”)來限制應用程式之間的互動。雖然理論上可以為每個下載的應用程式定製安全帶策略,但實際上,定製僅適用於少數預載入應用程式(如移動Safari),而且所有下載的應用程式都具有相同的許可權集。這組許可權對使用者來說是不可見的,而且隨著平臺的發展,標準安全帶策略實際上變得更加寬鬆,iOS 4授予的許可權比iOS 2多得多。

    iOS的安全性實際上是由於缺乏應用程式選擇而提供的。所有應用程式都應該從AppleAppStore載入,蘋果使用人工評審、靜態和動態分析,透過上傳的應用程式查詢潛在的惡意行為。你不允許從網際網路或你的電腦裡安裝應用程式,所以從理論上講,你的手機已經通過了蘋果的把關員所透過的每一點可執行程式碼。實際上,移動Safari已經存在數百個漏洞,沙箱機制經常被擊敗,這一點可以從狂熱者成功地為幾乎每個版本的iOS建立越獄軟體中得到證明。

    但是這些漏洞雖然存在,但是iOS本身的策略導致損失不會發生。

    Android總是允許使用者從不可信的來源安裝軟體,因此安全審查的責任落到了使用者身上,不能依賴外部審查過程。Android上的每個應用程式在安裝時都被分配了自己的uid,在預設情況下,應用程式的許可權除了訪問其主目錄、執行自己和顯示到螢幕上的能力之外沒有任何許可權。但是實際上Android應用程式會請求執行其他操作的許可權,如訪問網路、使用藍芽堆疊、打電話或讀取使用者的聯絡人。使用者在安裝時需要批准這些許可權,並且在設計UX方面已經做了大量工作,這使得這個決定更容易理解,這是誘導你提供,而不是對使用者“撒謊”。這些許可權中有少數是透過每個應用程式的使用者使用組成員身份在Linux核心中強制執行的,但其中大多數是在應用程式和提供這些功能的服務之間的IPC呼叫中強制執行的。

    總結起來就是:Android手機更有可能在其生命週期內暴露於惡意軟體中,而非iphone,因為Android市場沒有那麼受控制,使用者可以隨心所欲地下載應用程式。如果你試圖攻擊一個完全補丁的Android手機和一個完全放開的iPhone,那麼iPhone可能是更容易的目標,特別是當你可以讓使用者使用Safari導航到惡意頁面時。這反映了蘋果安全和安卓安全之間的區別。安卓作業系統就像在辣雞物業的小區裡建一個非常安全的房子,蘋果作業系統就像豪宅一樣,沒有鎖,但是物業很強。

    不同的策略而已,關鍵點在於有多少人懂得把門鎖好,還是專業的物業更靠譜點。iOS桌布奉上。

  • 3 # 你看我獨角獸嗎

    相對封閉的iOS系統一直以其安全性而聞名,但嚴格來說,資訊保安領域沒有絕對的安全性,甚至iOS也會存在漏洞。

    例如,安全公司ZECOPS宣佈了iOS系統的最新安全漏洞。從iOS 6到最新版本iOS 13.4.1均存在此安全漏洞。

    經過評估,研究人員認為漏洞非常有害,因此他們已緊急聯絡Apple進行修復。

    該漏洞允許遠端執行程式碼,攻擊者可以透過傳送垃圾郵件來遠端感染目標裝置,並且使用者在受到攻擊時沒有明顯的感知。攻擊者在嘗試攻擊和感染時不需要使用者執行任何互動式操作。

    攻擊原理主要是透過郵件耗盡目標裝置的記憶體來觸發漏洞。有很多方法可以耗盡記憶體,例如郵件轟炸或惡意程式碼。

    堆疊溢位漏洞被廣泛使用,攻擊者可以使用該漏洞觸發甚至秘密感染目標裝置,而無需從目標裝置下載完整的電子郵件。

    電子郵件的內容可以在不殘留在裝置上的情況下被利用,因此很難發現異常,攻擊者還可以透過其他方式自動清除電子郵件。

    在iOS 13.x系列上,只要系統自己的郵件應用程式在後臺執行,在這種情況下,無需使用者干預即可入侵攻擊者。

    在iOS 12.x系列上,攻擊者需要使用者開啟垃圾郵件來利用此漏洞,但使用者在開啟電子郵件時不會發現任何異常。

    如果攻擊者能夠控制郵件伺服器,則即使iOS 12.x系列也不需要使用者操作,即直接郵件可能會被感染。

    該漏洞出現在2012年釋出iPhone 5時釋出的iOS 6.0版本中,並且該漏洞仍然存在於最新的iOS 13.4.1版本中。

    據研究人員稱,Apple已在iOS 13.4.5 Beta版本中修復了該漏洞,但該版本尚未推送到官方渠道。

    建議使用者不要使用iOS系統隨附的郵件應用程式。第三方郵件應用程式(例如Outlook和Gmail)的使用不會受到影響。

    另外,蘋果公司已經在後端伺服器上部署了緩解措施,應該能夠攔截目標惡意郵件,但這只是一個臨時解決方案。

    可以在沒有使用者互動的情況下被iOS系統感染的漏洞的購買價通常在100萬美元左右。這次發現了這種非互動式漏洞。

    不幸的是,經過長時間的調查,安全公司發現該漏洞至少自2018年1月以來就已經被利用,並且已經形成了相當廣泛的攻擊。

    駭客的目標包括北美的財富500強企業家,日本航空公司的高管,德國的VIP,沙烏地阿拉伯和以色列的安全公司以及歐洲新聞工作者。

    此外,該安全公司的調查還顯示,瑞士公司高管也可能成為駭客的目標,但在現階段,沒有足夠的證據確定攻擊是否成功。

    從以上攻擊目標來看,此漏洞的價值已遠遠超過一百萬美元,甚至可以毫不誇張地說,該漏洞的應用價值已超過一億美元。

    經過有針對性的分析,安全研究人員發現Apple Mail漏洞主要是由於庫缺少用於系統級呼叫的必要錯誤檢查過程所致。

    漏洞可能導致越界寫入,並且還存在一個遠端觸發的堆疊溢位問題,因此,實際上,這由兩個漏洞組成,並且都被利用。

    出於安全原因,研究人員沒有透露該漏洞的更多細節,但研究人員分享了iPhone受到攻擊時發生的情況。

    如果在iOS 12.x系列上收到攻擊者傳送的電子郵件,則郵件應用程式可能會崩潰。這是迄今為止已知的唯一異常表現。

    在iOS 13.x系列上接收電子郵件的使用者可能會突然發現在開啟電子郵件時系統被卡住了,他們會發現系統提示訊息中沒有內容。

    對程式碼級分析感興趣的使用者可以單擊此處檢視。Apple完全修復了漏洞後,研究人員應宣佈更多詳細資訊。

  • 4 # Geek視界

        最近,蘋果的IOS系統曝出了重大問題,IOS 6以來的系統都存在這個漏洞,攻擊的主要目標是公司高管、安全服務提供商,而不是普通使用者。下文具體說一說。

        漏洞工作原理

        訊息稱,攻擊者傳送消耗大量記憶體的郵件,來感染IOS裝置,然後利用另外一個漏洞可以允許遠端程式碼執行。利用這些漏洞,攻擊者可以洩漏、修改、刪除使用者的電子郵件。

        具體來說,被攻擊者的IOS裝置收到一封空白郵件,觸發了漏洞,導致手機崩潰並重啟。下載整個電子郵件之前,可以訪問這個漏洞。

        對此,蘋果官方已經承認,ipad、iphone的電子郵件軟體都存在這個漏洞,並表示已經開發了修復程式,在即將釋出的軟體更新中修復該漏洞。

        如何確認手機被“感染”?

        目前,幾乎所有的IOS裝置,都存在這樣的安全漏洞,都是潛在的被攻擊物件,那麼IOS裝置被感染後,有哪些特徵呢?

        當ipad、iphone被攻擊後,移動裝置的電子郵件系統會執行緩慢,沒有其它的異常行為。如果是IOS 12系統,資料流在同一個程序內完成,使用者會發現Mail應用程式突然崩潰;如果是IOS 13系統,資料流傳入到後臺,導致虛擬記憶體空間耗盡,手機會意外重啟。

        總之,蘋果IOS系統的這個漏洞存在很久了,駭客已經利用了8年的時間,蘋果將會在IOS 13.4.5中修復這個漏洞。不過,普通消費者不用擔心,畢竟這個漏洞主要針對的是企業高管、國外記者的裝置上。

  • 5 # SCP手袋鑑定

    ios生態還是不錯,只是有用的功能性app都要花錢,否則廣告煩死人。至於好用不好用,得讓常同時使用iOS與安卓的使用者來評價更客觀,本人對iOS感覺一般,輝煌的歷史不可否認,最近幾年體驗一般,次次更新回回BUG在安卓更新方面,是基本見不到的。

  • 6 # 電腦手機那些事兒

    蘋果的iOS一向以其安全性和流暢性受到廣大網友的喜愛,尤其是國內一二線城市的“成功人士”甚至以使用iPhone為身份的象徵。但是,最近卻有爆料稱蘋果iOS出現巨大的系統漏洞,而且這個漏洞持續了長達8年之久。

    蘋果iOS系統被曝出現系統漏洞

    近日,國外的安全團隊ZecOps公佈了一個關於iOS系統的漏洞,幾乎所有的iPhone和iPad都有可能中招,涉及的系統版本從iOS6到iOS13.4.1,幾乎實現了整個在用iPhone和iPad的全覆蓋。

    除此之外,這個漏洞並不需要iOS使用者點選任何連結或者其它的操作,駭客只需要遠端傳送一些帶有可遠端執行的程式碼就可以掌握使用者備上的所有許可權,然後肆無忌憚地對使用者iPhone(或者iPad)進行許多操作。這樣一來,只要使用iOS系統的使用者都有可能隨時被駭客攻擊。

    不過,也有訊息表明,駭客已經利用這一漏洞攻擊了不少的裝置,但並不是所有使用者都是他們的攻擊物件。安全團隊發現,駭客一般不會閒得攻擊我們平民百姓,主要集中於企業高管和國外記者都裝置上,看到這裡,緊張的心是不是突然放下了。看來對於我們普通人來說,連被攻擊的資格都沒有。

    被攻擊後會出現什麼症狀

    蘋果iOS的這個漏洞主要是針對系統自帶的郵件APP,所以被攻擊後主要的一些症狀都是集中在郵件APP上。具體表現為,手機郵件 App 暫時的速度下降,在部分情況下會出現手機資源耗盡而意外重啟。

    所以,如果不是經常使用iOS自帶郵件APP的話,很難發現任何的異常情況。

    漏洞緊急修補

    目前已知的情況是,該安全團隊已經於今年2月份就向蘋果公司報告了這個漏洞,而蘋果公司也在剛剛過去的4 月 15 日釋出了iOS13.4.5 beta 2 版本,其中就包含了針對這個漏洞的修復補丁。

    儘管對於大多數普通老百姓不是駭客攻擊的物件,但是基本的安全意識還是要有的。所以,如果條件允許的話還是建議將iOS系統升級一下,畢竟有備無患。如果實在無法升級的話,建議就不要使用系統自帶的這個郵件APP了。

    最後,小雨想說的是主打系統安全的蘋果iOS都被曝光出了這樣持續時間長達8年的系統漏洞,那我們大多數使用的安卓手機又會怎樣呢?

  • 7 # IT小眾

    “安全不是絕對的,不安全是絕對的”?如何理解此話?資訊保安領域沒有絕對的安全性,所謂的系統安全也不過是相對概念,系統透過有效的控制措施使其危險性最小,從而使系統在規定的效能、時間和成本範圍內達到最佳的安全程度。

    1、iOS裝置漏洞問題。

    日前安全機構ZecOps指出,現iOS Mail中的MIME函式庫未對系統呼叫執行錯誤檢查,可能導致頻外寫入(OOB Write)漏洞,另一個為遠端堆積緩衝溢位(Remote Heap Overflow),允許攻擊者於iPhone或iPad執行程式碼。

    2、危險性和表現。

    該漏洞或影響 iOS6 以上所有版本,超過 5 億的使用者面臨被攻擊的風險,而這一漏洞可能被駭客利用了八年,可讓攻擊者竊取、編輯或刪除使用者電子郵件。攻擊者可以遠端刪除郵件來隱匿行蹤,如果觸發得當,使用者不會知道自己被駭客攻擊。

    具體來講:攻擊顯然是透過iOS郵件應用程式上收到的一封空白電子郵件觸發的,從而迫使手機崩潰並重新啟動。會有程式執行放緩的感知。

    攻擊者還會發送電子郵件,大量消耗執行記憶體。透過RTF格式郵件,多部分發送訊息的HTML版本其佔用記憶體的格式來消耗大量RAM。

    3、系統的安全單純靠“防”是防不住的,還需要你有足夠的安全意識。

    系統可靠不一定安全,系統安全也不一定可靠。iOS爆漏洞問題也不是罕見事情,還需客觀看待。

    漏洞的目標大多都是公司高管或安全服務提供商,而不是普通使用者。蘋果也已在4月15日釋出iOS 13.4.5 Beta 2,修復了此兩項漏洞問題。距離正式版釋出還需些時日。

    資訊保安領域沒有絕對的安全性,所謂的系統安全也不過是相對概念。同時系統的安全單純靠“防”是防不住的,還需要你有足夠的安全意識。

  • 中秋節和大豐收的關聯?
  • 《拳願奧米迦》中王馬復活的意義是什麼?