蘋果近日披露,新發(fā)現(xiàn)的計(jì)算機(jī)漏洞能夠讓攻擊者竊聽(tīng)用戶的FaceTime通話。
FaceTime通話或能被竊聽(tīng)
Salesforce安全工程師馬丁·維格(Martin Vigo)向蘋果報(bào)告了這一問(wèn)題。這一漏洞的標(biāo)示符為CVE-2016-4635,屬于普通軟件漏洞。維格周一在Twitter上表示,F(xiàn)aceTime中的其它相關(guān)漏洞依舊需要修復(fù)。在完成修復(fù)之前,蘋果不大可能會(huì)公布更多漏洞信息。
蘋果表示“如果攻擊者處于一個(gè)擁有特殊權(quán)限的網(wǎng)絡(luò)位置,那么他可能會(huì)觸發(fā)一個(gè)轉(zhuǎn)接呼叫,在通話看似已經(jīng)結(jié)束的情況下繼續(xù)傳輸音頻”。換句話說(shuō),中間人攻擊者能夠繼續(xù)傾聽(tīng)通話,即便受影響的用戶認(rèn)為通話已經(jīng)結(jié)束。
簡(jiǎn)單來(lái)說(shuō),你可能認(rèn)為電話已經(jīng)掛斷,但是攻擊者依舊在竊聽(tīng)通話。在這種情況下,大家最好不要連接至不信任或者公共WiFi網(wǎng)絡(luò)!坝脩艚缑娴牟灰恢滦源嬖谟谵D(zhuǎn)接呼叫的處理中,”蘋果在其軟件安全頁(yè)面上表示。
欣慰的是,蘋果修復(fù)了一系列漏洞,其中就包括FaceTime安全漏洞。即蘋果建議用戶盡快升級(jí)到OS X El Capitan v.10.11.6 iOS 9.3.3系統(tǒng),以防止攻擊者利用這一漏洞。
您即將訪問(wèn)的地址是其它網(wǎng)站的內(nèi)容,MSCBSC將不再對(duì)其安全性和可靠性負(fù)責(zé),請(qǐng)自行判斷是否繼續(xù)前往
繼續(xù)訪問(wèn) 取消訪問(wèn),關(guān)閉