如果你還沒(méi)有將設(shè)備升級(jí)到IOS 10.3.1的話,那么現(xiàn)在是個(gè)機(jī)會(huì)了。因?yàn)椴痪们鞍l(fā)布的IOS 10.3.1,修復(fù)了iPhone中博通Wi-Fi芯片的一個(gè)重大安全漏洞,該安全漏洞可能會(huì)使在Wi-Fi范圍內(nèi)的攻擊者在智能手機(jī)上注入并運(yùn)行代碼。
Google Project Zero的安全研究部門(mén)負(fù)責(zé)人Gal Beniamini詳細(xì)介紹了這個(gè)安全漏洞,據(jù)悉它會(huì)影響iPhone5和更新的機(jī)型,以及谷歌的Nexus和一些三星Galaxy的機(jī)型。由于博通的Wi-Fi系統(tǒng)芯片,或SoC被用于許多移動(dòng)設(shè)備,所以其它智能手機(jī)和平板電腦也很容易受到攻擊。
據(jù)Beniamini介紹,涉及到與無(wú)線漫游支持相關(guān)的堆棧緩沖區(qū)溢出的攻擊有兩種。另一個(gè)攻擊涉及TDLS,它允許網(wǎng)絡(luò)上的設(shè)備直接互相共享數(shù)據(jù),而不是首先通過(guò)WiFi基站發(fā)回?cái)?shù)據(jù)。
考慮到WiFi信號(hào)的傳播距離,黑客可以通過(guò)尋找無(wú)線信號(hào)來(lái)鎖定iPhone、iPad和其它的移動(dòng)設(shè)備。咖啡店,商店等公共場(chǎng)所也將成為黑客的目標(biāo)區(qū)域。
根據(jù)Beniamini的研究,博通的Wi-Fi SoC“缺乏基本的漏洞利用緩和,例如堆棧式cookies、安全的斷開(kāi)連接”,也沒(méi)有使用可用的內(nèi)存保護(hù)功能。
幸運(yùn)的是,蘋(píng)果通過(guò) IOS 10.3.1 更新修補(bǔ)了博通的安全漏洞。
蘋(píng)果iPhone5 |
蘋(píng)果手機(jī) | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
|