2017年07月20日08:24 新浪科技 收藏本文

新浪科技訊 北京時(shí)間7月20日早間消息,蘋果周三發(fā)布了安全補(bǔ)丁。如果你在iOS設(shè)備上使用WiFi功能,那么應(yīng)當(dāng)考慮進(jìn)行這一更新。
換句話說(shuō),所有蘋果設(shè)備的用戶都應(yīng)該安裝這一補(bǔ)丁。
此次的iOS 10.3.3更新解決了通訊錄、消息、通知和Safari的漏洞,以及其他一些問(wèn)題。潛在危害最大的漏洞來(lái)自于iPhone的WiFi芯片。利用該漏洞,如果設(shè)備正在搜索信號(hào),那么攻擊者可以遠(yuǎn)程控制設(shè)備。
黑客會(huì)不斷尋找系統(tǒng)漏洞,而過(guò)時(shí)的設(shè)備是更容易被攻擊的目標(biāo)。例如,在WannaCry勒索病毒事件中,就有許多系統(tǒng)版本較老的計(jì)算機(jī)中招。微軟、谷歌和蘋果等公司會(huì)不斷發(fā)布補(bǔ)丁,修復(fù)軟件漏洞,但最終是否安裝補(bǔ)丁取決于用戶。
對(duì)這種基于WiFi的攻擊,安裝補(bǔ)丁至關(guān)重要。如果iOS設(shè)備開(kāi)啟了WiFi功能,那么攻擊者就有可能遠(yuǎn)程找到你的設(shè)備,控制WiFi芯片,并進(jìn)一步攻破手機(jī)。
這個(gè)漏洞被稱作Broadpown,而谷歌已經(jīng)于7月5日發(fā)布了Android系統(tǒng)的相關(guān)補(bǔ)丁,并將其列為關(guān)鍵安全漏洞。這影響了一系列設(shè)備,包括HTC、LG和三星的產(chǎn)品。攻擊中不需要用到設(shè)備的PIN碼或密碼。
按照美國(guó)標(biāo)準(zhǔn)和技術(shù)研究所的嚴(yán)重程度分級(jí),Broadpwn得分為10分制的9.8分。
蘋果表示,補(bǔ)丁修復(fù)的漏洞影響iPhone 5到iPhone 7,以及iPod Touch第六代。
Exodus Intelligence安全研究員尼塔伊·阿滕斯特恩(Nitay Artenstein)是該漏洞的發(fā)現(xiàn)者,他將在7月27日拉斯維加斯的Black Hat大會(huì)上介紹漏洞的更多細(xì)節(jié)。(李麗)
掃碼關(guān)注5G通信官方公眾號(hào),免費(fèi)領(lǐng)取以下5G精品資料
1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場(chǎng)景技術(shù)解決方案白皮書(shū)》
2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測(cè)試技術(shù)白皮書(shū)-2022_03-21》
3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):6G至簡(jiǎn)無(wú)線接入網(wǎng)白皮書(shū)》
4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國(guó)聯(lián)通5G終端白皮書(shū)》》
5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國(guó)電信5G NTN技術(shù)白皮書(shū)》
6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解》
7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國(guó)移動(dòng)算力并網(wǎng)白皮書(shū)》
8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《 R16 23501-g60 5G的系統(tǒng)架構(gòu)1》