如何用一個圖片文件毀掉你的iPhone?

再也沒有什麼消息比這個更令人驚恐了,一個看似正常的JPEG圖片、PDF或者Font文件都可以毀掉你的iPhone、iPad、iPod。

是的,你沒有看錯,攻擊者可以遠程控制你的蘋果iOS設備,而且只需誘騙你查看網站上或者郵件中一個精心構造的惡意JPEG圖片或者PDF文件即可,然後攻擊者便可以在你的系統上執行惡意代碼。

這是一個非常可怕的漏洞(漏洞編號為CVE-2016-4673),如果被攻擊者利用後果不堪設想,好在蘋果公司已經發布了最新版本的移動操作系統——iOS 10.1。新版本的操作系統不僅修復了CVE-2016-4673漏洞,還修復了其他一系列漏洞。

儘管現在蘋果官方已經發出了這一安全漏洞的補丁,但是相信有些黑客已經發現了這一漏洞,並且也找到了利用方法。因此建議運行老版本iOS系統的用戶,趕緊手中的移動設備升級至iOS 10.1 版本。

除了遠程代碼執行漏洞之外,新版本的iOS10.1還更新了另外11個iPhone、iPad、iPod touch硬體上的安全漏洞。

這11個漏洞包括有本地代碼執行漏洞、WebKit上的遠程代碼執行漏洞(CVE-2016-4677)、通訊錄上的漏洞(CVE-2016-4686),其中通訊錄上的漏洞可以允許應用程序查看通訊錄詳情,即便是在沒有訪問許可權或者訪問被取消的情況下也可以查看。

建議Mac用戶將系統更新至macOSSierra(10.12.1)版本,新版本的系統中更新了16個CVE漏洞。這些漏洞包括圖片處理漏洞(CVE-2016-4673)、Nvidia顯卡驅動中的拒絕服務漏洞、泄露用戶密碼長度的漏洞、可由font文件或者PDF文件觸發的遠程代碼執行漏洞等等。

與此同時,建議Apple Watch用戶將設備系統更新至watchOS 3.1版本,新版本的系統中更新了8個安全漏洞。其中有兩個是沙盒配置中的漏洞,可以允許第三方應用在沒有被允許的情況下查看圖片庫和聲音文件。

建議Apple TV用戶將設備系統更新到tvOS 10.0.1版本,新版本的系統更新了10個安全漏洞,包括WebKit遠程代碼執行漏洞、攝像配置漏洞、CoreGraphics JPEG漏洞。

綜上,在黑客利用之前,趕緊更新你的蘋果設備吧!

註:本文參考來源於thehackernews

推薦閱讀:

iTunes 備份密碼忘了,怎麼辦?
如何評價 iOS 11 ?
iphone 6 plus 鎖屏後wifi斷開,怎麼破?
港版 iPhone 5s A1530 支持中國移動 4G (TD-LTE) 網路嗎?
自掘墳墓的蘋果

TAG:iPhone | 移动安全 |