FireEye的研究員最近發(fā)現(xiàn)了多個(gè)IOS的漏洞:可以讓黑客繞過(guò)蘋果的應(yīng)用審核并在用戶的IOS設(shè)備上安裝監(jiān)控程序,安裝后的監(jiān)控程序可以在用戶不知情的情況下,記錄所有的用戶操作(屏幕點(diǎn)擊,按電源鍵,按音量鍵等)并發(fā)送到黑客指定的服務(wù)器上。通過(guò)這種監(jiān)控,黑客可以輕松的獲取鎖屏密碼等敏感信息。
為了證明漏洞的真實(shí)性,F(xiàn)ireeye的研究員演示了利用漏洞的DEMO應(yīng)用,該DEMO應(yīng)用運(yùn)行在安裝了IOS 7.0.4的iPhone 5s上并在后臺(tái)記錄了所有用戶的操作,最后將信息發(fā)送到了一臺(tái)web服務(wù)器。
FireEye的研究員同時(shí)公布了暫時(shí)的解決方案:在蘋果沒(méi)有修復(fù)該漏洞之前,為了防止被監(jiān)控,用戶需要使用IOS的后臺(tái)管理器關(guān)閉所有可疑的后臺(tái)應(yīng)用。
蘋果iPhone5S |
蘋果手機(jī) | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
|