0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

啪一下就執(zhí)行完了 蘋(píng)果被曝重大系統(tǒng)漏洞

工程師鄧生 ? 來(lái)源:量子位 ? 作者:魚(yú)羊 鄭集楊 ? 2020-11-19 17:16 ? 次閱讀

這兩天,蘋(píng)果M1爆錘老同志英特爾的測(cè)評(píng),刷了屏。

左手一個(gè)低功耗,右手一個(gè)長(zhǎng)續(xù)航,性能炸裂到讓網(wǎng)友不禁替I姓玩家感嘆:

姓A的沒(méi)有一個(gè)好東西。

不過(guò),你永遠(yuǎn)不知道年輕人背后有沒(méi)有下一個(gè)「不講武德」的年輕人。(狗頭)

這不,有人剛把搭載M1處理器的MacBook Air拿到手,就來(lái)了一手漏洞攻破。

那速度,真是好家伙。

搭載M1的新款MacBook Air被發(fā)現(xiàn)漏洞

你看這臺(tái)MacBook Air,搭載蘋(píng)果自研的基于ARM的M1芯片,并且已經(jīng)升級(jí)到了最新系統(tǒng)。

查看系統(tǒng)安全設(shè)置,可以看到macOS的系統(tǒng)保護(hù)正常開(kāi)啟。

輸入指令查看一下當(dāng)前的用戶(hù)權(quán)限,顯示的是普通用戶(hù)權(quán)限。

接下來(lái),看好了,千萬(wàn)別眨眼。

對(duì),你沒(méi)看錯(cuò),也就1秒不到的功夫,這次提權(quán)攻擊已經(jīng)成功,攻擊者取得了系統(tǒng)最高權(quán)限r(nóng)oot身份!

不需要密碼,只是一個(gè)腳本就搞定了。

這也就意味著,攻擊者可以任意讀寫(xiě)設(shè)別中存儲(chǔ)的通訊錄、照片、文件等用戶(hù)隱私了。

這樣一記「突刺」,來(lái)自騰訊安全玄武實(shí)驗(yàn)室的最新安全嘗試。

其負(fù)責(zé)人TK教主于旸,事后發(fā)了一條微博:

不得不說(shuō)M1處理器性能確實(shí)很強(qiáng),我們的測(cè)試程序瞬間就執(zhí)行完了。

看到這一幕,評(píng)論區(qū)的網(wǎng)友們也紛紛震驚:

「啪的一下就執(zhí)行完了,很快啊?!?/p>

「他說(shuō)他是測(cè)試的,他可不是瞎測(cè)試的,終端,腳本,提權(quán),訓(xùn)練有素,后來(lái)他說(shuō)他搞過(guò)好幾年安全。啊,看來(lái)是有備而來(lái)…」

「M1:大意了,沒(méi)有閃,很快哦很快!」

你以為這就結(jié)束了?

不,更為凡爾賽的是,蘋(píng)果iPhone 12系列手機(jī)同樣被這個(gè)「測(cè)試程序」干翻了。

接著往下看。

攻破iPhone 12 Pro

同樣的畫(huà)風(fēng),同樣的最新設(shè)備和最新系統(tǒng),「受害者」iPhone 12 Pro登場(chǎng)了。

從系統(tǒng)設(shè)置中可以看到,用來(lái)發(fā)起攻擊的測(cè)試App訪問(wèn)相冊(cè)和通訊錄的權(quán)限均已被關(guān)閉。

話不多說(shuō),直接打開(kāi)測(cè)試App來(lái)看結(jié)果。

就是啪的一下,明明系統(tǒng)說(shuō)了不,該App仍然讀取到了相冊(cè)和通訊錄,并上傳到了攻擊者的服務(wù)器端。

漏洞意味著什么?

毫無(wú)疑問(wèn),這是第一個(gè)被發(fā)現(xiàn)的能影響蘋(píng)果Apple Silicon芯片設(shè)備的安全漏洞。

最主要的是,這個(gè)漏洞可以輕易調(diào)取利用原本不屬于App的權(quán)限。

通常,蘋(píng)果的macOS、iOS終端設(shè)備對(duì)于App的權(quán)限,都是進(jìn)行了嚴(yán)格的限制的,安全和隱私也是最令果粉稱(chēng)道之處。

因此,受限的App不管是「左正蹬」還是「右鞭腿」,安全系統(tǒng)都是可以通通防出去的。

但這次,通過(guò)這個(gè)漏洞,攻擊者完全可以繞過(guò)這些限制措施,實(shí)現(xiàn)越權(quán)訪問(wèn),讀取用戶(hù)設(shè)備上相冊(cè)、通訊錄,甚至是賬號(hào)密碼等隱私數(shù)據(jù)。

騰訊安全玄武實(shí)驗(yàn)室就表示:

理論上,任何惡意的App開(kāi)發(fā)者都可以利用此漏洞。

而且漏洞影響的設(shè)備,也不少。

騰訊安全玄武實(shí)驗(yàn)室是這么說(shuō)的:

M1 MacBook 2020(macOS Big Sur 11.0.1)、iPhone 12 Pro(iOS 14.2)、iPad Pro(iOS 14.2)都存在這個(gè)漏洞。

該漏洞也同樣影響以前發(fā)布的設(shè)備,包括基于Intel芯片的MacBook,以及其它可以從App Store安裝App的蘋(píng)果設(shè)備。

蕪湖,牽涉竟然如此之廣,看來(lái)這波蘋(píng)果確實(shí)是「大意了」,沒(méi)有閃。

不過(guò),果粉朋友們倒不要過(guò)分擔(dān)心,「?jìng)鹘y(tǒng)功夫,點(diǎn)到為止」。

一方面,騰訊安全玄武實(shí)驗(yàn)室是全球頂尖的安全實(shí)驗(yàn)室,能發(fā)現(xiàn)漏洞也是實(shí)力使然;

另一方面,按照江湖規(guī)矩,在消息曝光前,玄武實(shí)驗(yàn)室早已將漏洞技術(shù)細(xì)節(jié)報(bào)告給了蘋(píng)果安全團(tuán)隊(duì)。

所以,恐慌完全沒(méi)有必要,但也需要戰(zhàn)術(shù)上重視,及時(shí)更新安全補(bǔ)丁和更新系統(tǒng)。

關(guān)于騰訊安全玄武實(shí)驗(yàn)室

最后,還是贅述補(bǔ)充下此次發(fā)現(xiàn)漏洞的安全大神團(tuán)隊(duì)。

關(guān)注安全領(lǐng)域的盆友,對(duì)騰訊安全玄武實(shí)驗(yàn)室一定不會(huì)陌生。

作為騰訊七大專(zhuān)業(yè)實(shí)驗(yàn)室之一,于2014年成立。

該實(shí)驗(yàn)室有一個(gè)光芒四溢的領(lǐng)頭人:于旸,Tombkeeper,黑客圈名號(hào)「TK教主」,因?yàn)閷W(xué)醫(yī)出身,所以還被尊稱(chēng)為「婦科圣手」。

TK教主和騰訊安全玄武實(shí)驗(yàn)室,技術(shù)和武德都很高超,常常能找到別人難以發(fā)現(xiàn)的安全漏洞,也始終出現(xiàn)在各大廠商的致謝信中。

這次蘋(píng)果的漏洞發(fā)現(xiàn),不過(guò)只是其光鮮戰(zhàn)績(jī)的冰山一角罷了。

此前,玄武實(shí)驗(yàn)室還發(fā)現(xiàn)過(guò)針對(duì)條碼閱讀器的安全研究成果“BadBarcode”,是世界上首次實(shí)現(xiàn)通過(guò)發(fā)射激光入侵系統(tǒng);

在微軟網(wǎng)絡(luò)協(xié)議上,發(fā)現(xiàn)影響從Win95到Win10的 “BadTunnel” 超級(jí)漏洞,獲得了微軟專(zhuān)門(mén)致謝及5萬(wàn)美元獎(jiǎng)勵(lì)。

玄武實(shí)驗(yàn)室,也是騰訊安全乃至業(yè)界信息安全力量的核心中堅(jiān)之一。

這次找到蘋(píng)果新芯M1的安全漏洞,雖是基本操作,但速度之快,確實(shí)牛X.

不說(shuō)了,我要更新新款MacBook電腦去了(狗頭)。

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 蘋(píng)果
    +關(guān)注

    關(guān)注

    61

    文章

    24242

    瀏覽量

    195113
  • 執(zhí)行
    +關(guān)注

    關(guān)注

    0

    文章

    16

    瀏覽量

    12582
  • 系統(tǒng)漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    9

    瀏覽量

    2595
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    TPA3118在播放的時(shí)候如果小音量就沒(méi)問(wèn)題,但是音量加大,就聽(tīng)到的聲音,為什么?

    TPA3118在播放的時(shí)候如果小音量就沒(méi)問(wèn)題,但是音量加大,就聽(tīng)到的聲音,喇叭沒(méi)問(wèn)題,因?yàn)榻釉趧e的地方聽(tīng)沒(méi)這個(gè)現(xiàn)象。
    發(fā)表于 10-14 06:00

    漏洞掃描的主要功能是什么

    漏洞掃描是種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能惡意用
    的頭像 發(fā)表于 09-25 10:25 ?228次閱讀

    《七劍天山》之“七劍利刃”:“新代”漏洞掃描管理系統(tǒng)

    日前,國(guó)內(nèi)專(zhuān)注于保密與非密領(lǐng)域的分級(jí)保護(hù)、等級(jí)保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開(kāi)發(fā)的領(lǐng)軍企業(yè)——國(guó)聯(lián)易安自主研發(fā)推出“新代”漏洞掃描管理系統(tǒng):國(guó)聯(lián)統(tǒng)一系統(tǒng)
    的頭像 發(fā)表于 09-09 11:23 ?292次閱讀

    如何設(shè)計(jì)個(gè)在15Mhz能達(dá)到80dB的放大系統(tǒng)?

    我在設(shè)計(jì)個(gè)在15Mhz能達(dá)到80dB的放大系統(tǒng)。開(kāi)始我查閱TI的資料后就在OPA系列里買(mǎi)了幾個(gè)OPA830,Datasheet顯示在3V單電源增益能達(dá)到72dB,然而仔細(xì)查閱元
    發(fā)表于 08-08 07:46

    Rust漏洞可遠(yuǎn)程執(zhí)行惡意指令,已發(fā)布安全補(bǔ)丁

    漏洞源于操作系統(tǒng)命令及參數(shù)注入缺陷,攻擊者能非法執(zhí)行可能有害的指令。CVSS評(píng)分達(dá)10/10,意味著無(wú)須認(rèn)證即可借助該漏洞發(fā)起低難度遠(yuǎn)端攻擊。
    的頭像 發(fā)表于 04-10 14:24 ?626次閱讀

    LG智能電視存四安全漏洞,影響超9萬(wàn)臺(tái)設(shè)備

    漏洞利用了3000/3001端口上運(yùn)行的服務(wù),主要為智能手機(jī)提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺(tái)潛在易受攻擊的LG設(shè)備。
    的頭像 發(fā)表于 04-10 14:12 ?470次閱讀

    蘋(píng)果修復(fù)macOS Ventura和Sonoma內(nèi)存漏洞

    蘋(píng)果強(qiáng)調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶(hù)旦點(diǎn)擊瀏覽,可能引發(fā)應(yīng)用程序異常關(guān)閉甚至造成任意代碼
    的頭像 發(fā)表于 03-14 11:43 ?566次閱讀

    Cybellum汽車(chē)檢測(cè)平臺(tái)漏洞,官方回復(fù)!全球汽車(chē)安全監(jiān)管持續(xù)升級(jí)

    (談思汽車(chē)訊)2月21日,有媒體報(bào)道稱(chēng),國(guó)外知名產(chǎn)品安全平臺(tái)Cybellum存在高危漏洞,由于該平臺(tái)絕大多數(shù)的OEM、Tire1以及檢測(cè)機(jī)構(gòu)廣泛用于固件安全檢測(cè)與管理,消息經(jīng)發(fā)布,即引發(fā)
    的頭像 發(fā)表于 02-26 14:12 ?327次閱讀
    Cybellum汽車(chē)檢測(cè)平臺(tái)<b class='flag-5'>被</b><b class='flag-5'>曝</b><b class='flag-5'>漏洞</b>,官方回復(fù)!全球汽車(chē)安全監(jiān)管持續(xù)升級(jí)

    蘋(píng)果iOS快捷指令應(yīng)用存在漏洞,已獲修復(fù)

    這個(gè)名為CVE-2024-23204的漏洞嚴(yán)重程度達(dá)到7.5分(滿分10分),通過(guò)利用“擴(kuò)展URL”功能,規(guī)避蘋(píng)果的TCC訪問(wèn)控制系統(tǒng),進(jìn)而竊取用戶(hù)的照片、聯(lián)系人和文件甚至復(fù)制板內(nèi)容等重要信息。通過(guò)Flask程序,黑客可獲取并保
    的頭像 發(fā)表于 02-23 10:19 ?625次閱讀

    蘋(píng)果承認(rèn)GPU存在安全漏洞

    蘋(píng)果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這漏洞可能影響由蘋(píng)果、高通、AMD和Imagi
    的頭像 發(fā)表于 01-18 14:26 ?585次閱讀

    iOS17.2.1無(wú)法接打電話 iPhone15系列系統(tǒng)升級(jí)后出現(xiàn)大bug

    iPhone15系列系統(tǒng)升級(jí)后出現(xiàn)大bug?是的,iOS17.2.1無(wú)法接打電話。部分蘋(píng)果手機(jī)網(wǎng)友反饋iPhone 15手機(jī)在升級(jí)iOS 17.2.1后無(wú)法接打電話、無(wú)法使用蜂窩網(wǎng)
    的頭像 發(fā)表于 01-02 15:44 ?996次閱讀

    了解一下西門(mén)子840D數(shù)控系統(tǒng)故障維修與診斷方法

    了解一下西門(mén)子840D數(shù)控系統(tǒng)故障維修與診斷方法
    的頭像 發(fā)表于 11-23 10:46 ?3713次閱讀

    盤(pán)點(diǎn)一下CST電磁仿真軟件的求解器

    今天我們起來(lái)盤(pán)點(diǎn)一下CST電磁仿真軟件那些牛叉的求解器??靵?lái)數(shù)一下,你用了里面的幾種吧!
    的頭像 發(fā)表于 11-20 10:18 ?5743次閱讀
    盤(pán)點(diǎn)<b class='flag-5'>一下</b>CST電磁仿真軟件的求解器

    淺析閉源系統(tǒng)的Evilparcel漏洞

    Evilparcel漏洞可以導(dǎo)致Bundle在多次序列化和反序列化過(guò)程中內(nèi)容發(fā)生改變。結(jié)合LAW跳板,可以實(shí)現(xiàn)權(quán)限提升,嚴(yán)重影響系統(tǒng)安全
    發(fā)表于 11-16 14:43 ?389次閱讀
    淺析閉源<b class='flag-5'>系統(tǒng)</b><b class='flag-5'>下</b>的Evilparcel<b class='flag-5'>漏洞</b>

    詳細(xì)介紹一下PSS+Pnoise仿真

    PSS+Pnoise仿真是很多電路要用到的仿真,今天我們?cè)敿?xì)介紹一下這個(gè)仿真。
    的頭像 發(fā)表于 11-03 18:13 ?6240次閱讀
    詳細(xì)介紹<b class='flag-5'>一下</b>PSS+Pnoise仿真