苹果系统被爆存严重漏洞 恶意程序可盗取用数据

6月18日消息,据国外媒体报道,研究人员发现苹果OS X和iOS系统跨的应用资源分享协议中存在3个严重漏洞,这些漏洞可被用于盗窃用户数据,如密码和秘密的认证密钥,其中一个漏洞可以使攻击者绕过Keychain管理系统。

这3个漏洞由来自印第安纳大学、乔治亚科技大学以及北京大学的6位研究人员组成的团队发现,它们依赖于执行Keychain的控制清单、OS X的应用程序容器以及URL Scheme过程中存在的基础性错误。研究人员称,他们已经于去年10月通知苹果,该公司提出需要6个月时间要修复该漏洞。

Keychain的漏洞源自于该管理系统未能核实应用程序是否应该获得修改条目的权利。一旦利用这个新发现的漏洞,恶意应用可以删除已经存在的条目,并让恶意应用能够访问和阅读该条目的内容。

另一个漏洞存在于OS X的应用程序容器,这些容器的目的是使Mac App Store应用不能在未获得明确许可的情况下访问属于其他应用程序的数据。苹果还为每款应用提供一个Bundle ID以加强这种访问控制,但对于属于辅助应用程序的Bundle ID,Mac App Store并不会核实其唯一性。恶意程序可以创造一个克隆现有应用的Bundle ID的恶意辅助应用,从而获得访问正规应用的容器的权利。

另一个存在于URL Scheme的漏洞可以让研究人员劫持其他正规应用的URL Scheme并抓取应用之间的数据通信。例如,恶意应用可以注册用于Facebook登陆的fbauth://安排,之后拦截用户的Facebook认证令牌。

在最新的预览版OS X Yosemite中,这些漏洞仍然尚未修复,不过研究人员尚未对上周宣布的OS X El Capitan进行测试。

目前尚不清楚苹果计划接下来如何减轻这些威胁,因为这需要对 OS X及 iOS与应用进行通信的方式作出重大的结构调整。

同时,研究人员建议用户采取标准的安全预防措施:不要安装来自位置源的应用程序,并对任何可疑的密码提示保持谨慎态度。

(责任编辑:腰编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

英国官员:让华为参与英国5G建设风险可控

英国官员:让华为参与英国5G建设风险可控

2月21日,英国金融时报报道称,在布鲁塞尔发表的一次演讲中,英国信号情报机构政府通...[详细]

西媒:以色列打造网络安全“硅谷”

西媒:以色列打造网络安全“硅谷”

2月13日报道 西媒称,凭借每年超过10亿美元的企业投资,以色列已经成为全球网络安全领...[详细]

俄罗斯力推脱离互联网计划 确保应急状态下

俄罗斯力推脱离互联网计划 确保应急状态下网络安全

俄罗斯新闻机构 RosBiznesKonsalting(RBK)上周报道称:作为计划实验的一部分,当局正...[详细]

GSMA呼吁欧洲守住网络安全和网络基建供应竞

GSMA呼吁欧洲守住网络安全和网络基建供应竞争力

5G将改变欧洲公民的生活和工作方式。5G作为现有4G网络的补充,与之协同工作将比以往更...[详细]

涉嫌窃取近千政界人士信息 德国20岁黑客遭

涉嫌窃取近千政界人士信息 德国20岁黑客遭逮捕

涉嫌窃取德国近千政界人士信息的黑客落网 政府拟修法加强网络安全 德国当局8日宣布,...[详细]

返回首页 返回顶部