是時(shí)候更新您的iPhone了。發(fā)現(xiàn)黑客利用了iOS中的三個(gè)新漏洞,可以用來(lái)接管設(shè)備。
Google的“零項(xiàng)目”安全團(tuán)隊(duì)發(fā)現(xiàn)了這些錯(cuò)誤,并警告黑客正在積極利用它們。作為回應(yīng),蘋(píng)果公司周四通過(guò)iOS 12.4.9和iOS 14.2更新發(fā)布了補(bǔ)丁程序,該補(bǔ)丁程序可應(yīng)用于iPhone 5s及更高版本。
此外,這些問(wèn)題還會(huì)影響macOS,iPadOS和watchOS,它們也已收到補(bǔ)丁。
Google和Apple均未詳細(xì)說(shuō)明黑客如何利用這些漏洞。但是我們懷疑這三個(gè)缺陷被鏈接在一起,從而使攻擊能夠遠(yuǎn)程劫持iPhone設(shè)備。以下是它們通常如何工作的細(xì)分:
CVE-2020-27930:此內(nèi)存損壞漏洞涉及“惡意制作的字體”,該字體可以觸發(fā)iPhone軟件執(zhí)行計(jì)算機(jī)代碼,例如下載由黑客控制的應(yīng)用程序。因此,該漏洞很可能被用作攻擊的第一階段,黑客在其中發(fā)送包含惡意字體的文本消息或電子郵件。
CVE-2020-27932: 此漏洞可以使iPhone上由黑客控制的應(yīng)用程序執(zhí)行更多計(jì)算機(jī)代碼,但具有訪問(wèn)內(nèi)核(iOS操作系統(tǒng)的核心)的特權(quán)。
CVE-2020-27950:通過(guò)利用此漏洞,iPhone上受黑客控制的應(yīng)用程序可以觸發(fā)iOS內(nèi)核泄漏內(nèi)存。
谷歌安全研究員肖恩·亨特利(Shane Huntley)僅表示,這三個(gè)漏洞是以“有針對(duì)性的”方式利用的,這是黑客追捕某些受害者的指標(biāo)。他補(bǔ)充說(shuō),這些襲擊都與選舉無(wú)關(guān)。