據(jù)國(guó)外媒體報(bào)道,蘋(píng)果周三宣布,公司將在下一版移動(dòng)操作系統(tǒng)即iOS 7系統(tǒng)中修復(fù)前一版軟件的電源適配器安全漏洞。
從理論上來(lái)說(shuō),惡意軟件能夠利用iOS 6系統(tǒng)中的一個(gè)安全漏洞通過(guò)惡意USB充電器上傳到iOS設(shè)備。這個(gè)安全漏洞是由佐治亞理工學(xué)院(Georgia Institute of Technology)的3名研究員發(fā)現(xiàn)的,他們將這種入侵方式稱(chēng)作“Mactrans”并在拉斯維加斯召開(kāi)的黑帽子安全大會(huì)上進(jìn)行了現(xiàn)場(chǎng)演示。
這3名研究員在6月份宣布他們已經(jīng)開(kāi)發(fā)出一種概念驗(yàn)證方法,顯示了如何通過(guò)惡意iPhone充電器侵入運(yùn)行最新版iOS系統(tǒng)的移動(dòng)設(shè)備,整個(gè)過(guò)程不到1分鐘就完成了,而且并不要求侵入的移動(dòng)設(shè)備是越獄后的設(shè)備。
蘋(píng)果代表對(duì)媒體表示,最新的測(cè)試版iOS 7已經(jīng)修復(fù)了這個(gè)漏洞。蘋(píng)果發(fā)言人湯姆諾伊邁爾(Tom Neumayr)稱(chēng):“我們感謝研究員們提供的寶貴信息。”
佐治亞理工學(xué)院的3名研究員用了一周的時(shí)間和大約45美元的成本制作了一個(gè)定制充電器,其中包含了基于Linux的微型計(jì)算機(jī)程序,該程序可以對(duì)iOS設(shè)備發(fā)起攻擊。
其中一位名叫比利劉(Billy Lau)的研究員稱(chēng),上傳到iOS設(shè)備的惡意軟件可以竊取用戶(hù)的密碼和敏感財(cái)務(wù)信息以及通訊記錄和設(shè)備地理位置信息。他說(shuō):“它可以變成一種竊聽(tīng)工具。”
比利劉說(shuō),這個(gè)漏洞不會(huì)影響到Android設(shè)備,因?yàn)楫?dāng)Android設(shè)備與計(jì)算機(jī)相連時(shí),Android操作系統(tǒng)會(huì)向用戶(hù)發(fā)出警告信息。