新浪科技訊 北京時(shí)間7月30日晚間消息,據(jù)美國(guó)科技媒體ZDNet報(bào)道,谷歌旗下安全團(tuán)隊(duì)Project Zero的兩名成員日前公布了影響iOS系統(tǒng)的6個(gè)“無(wú)交互”安全漏洞中其中5個(gè)的詳細(xì)信息和演示用攻擊代碼。新浪科技新聞北京時(shí)間7月30日晚間消息,據(jù)美國(guó)科技媒體ZDNet報(bào)道,谷歌安全團(tuán)隊(duì)Project Zero兩名成員近日公布了影響iOS系統(tǒng)的6個(gè)“不可交互”安全漏洞中5個(gè)的詳細(xì)信息和演示攻擊代碼。
據(jù)報(bào)道,這六個(gè)“無(wú)交互”安全漏洞可以被iMessage客戶端攻擊。上周,7月22日,蘋(píng)果發(fā)布了12.4版本,修復(fù)了這6個(gè)安全漏洞。但是其中一個(gè)“不交互”漏洞的細(xì)節(jié)這次沒(méi)有公布,因?yàn)閕OS 12.4補(bǔ)丁并沒(méi)有完全解決問(wèn)題。根據(jù)Google (1229.26,-10.15,-0.82%)研究人員的說(shuō)法,這六個(gè)安全漏洞中有四個(gè)可以在沒(méi)有用戶交互的情況下導(dǎo)致惡意代碼在遠(yuǎn)程iOS設(shè)備上執(zhí)行。攻擊者需要做的只是向受害者的手機(jī)發(fā)送一條“格式錯(cuò)誤”的信息。一旦用戶打開(kāi)并查看收到的項(xiàng)目,惡意代碼就會(huì)被執(zhí)行。第五個(gè)和第六個(gè)漏洞允許攻擊者從設(shè)備內(nèi)存中泄漏數(shù)據(jù),并從遠(yuǎn)程設(shè)備讀取文件,而無(wú)需用戶干預(yù)。
根據(jù)漏洞交易平臺(tái)Zerodium的價(jià)格表,每個(gè)漏洞的價(jià)格,類似于谷歌這次公布的價(jià)格,可能會(huì)超過(guò)100萬(wàn)美元。毫不夸張地說(shuō),谷歌這次披露的這些漏洞信息的價(jià)值遠(yuǎn)遠(yuǎn)超過(guò)500萬(wàn)美元,很可能達(dá)到1000萬(wàn)美元。
下周在拉斯維加斯舉行的“黑帽”安全會(huì)議上,谷歌安全研究人員將舉行一場(chǎng)關(guān)于遠(yuǎn)程和交互式iPhone漏洞的演示。
Google Project Zero安全團(tuán)隊(duì)成立于2014年7月,為第三方軟件尋找漏洞。他們不會(huì)利用這些漏洞,只會(huì)警告第三方軟件開(kāi)發(fā)人員避免惡意利用。(李明)
1.《谷歌公布iOS漏洞 究竟是怎么一回事?》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識(shí),僅代表作者本人觀點(diǎn),與本網(wǎng)站無(wú)關(guān),侵刪請(qǐng)聯(lián)系頁(yè)腳下方聯(lián)系方式。
2.《谷歌公布iOS漏洞 究竟是怎么一回事?》僅供讀者參考,本網(wǎng)站未對(duì)該內(nèi)容進(jìn)行證實(shí),對(duì)其原創(chuàng)性、真實(shí)性、完整性、及時(shí)性不作任何保證。
3.文章轉(zhuǎn)載時(shí)請(qǐng)保留本站內(nèi)容來(lái)源地址,http://f99ss.com/jiaoyu/1127119.html