研究員發(fā)現(xiàn)iOS企業(yè)漏洞 蘋(píng)果稱(chēng)是“釣魚(yú)”
132****0025樓主|2022-06-07|11:52|發(fā)布在分類(lèi) / 拼多多瞎問(wèn)|閱讀:76
132****0025樓主|2022-06-07|11:52|發(fā)布在分類(lèi) / 拼多多瞎問(wèn)|閱讀:76
蘋(píng)果發(fā)言人表示:“這是釣魚(yú)攻擊的典型例子,這并非iOS漏洞。
”威鋒網(wǎng)訊,據(jù)外媒Ars Technica報(bào)道,Check Point Software的安全研究員在iOS 9中的移動(dòng)設(shè)備管理(MDM)界面中發(fā)現(xiàn)了漏洞,該漏洞可以讓攻擊者執(zhí)行“中間人攻擊”(man-in-the-middle)。
Check Point在Black Hat Asia 2016大會(huì)中報(bào)告了這一漏洞,根據(jù)他們的描述,黑客可以發(fā)送一個(gè)連接到受害人的設(shè)備中并全權(quán)控制設(shè)備上的MDM軟件,從而再將惡意軟件推送到設(shè)備中,同時(shí)還能夠遠(yuǎn)程執(zhí)行其它配置更改。
不過(guò)值得一提的是,該漏洞只會(huì)對(duì)加入了MDM系統(tǒng)的設(shè)備造成影響,包括那些加入了BYOD項(xiàng)目的設(shè)備。
為了控制用戶(hù)的設(shè)備,黑客需要注冊(cè)蘋(píng)果的企業(yè)開(kāi)發(fā)者項(xiàng)目并獲得一個(gè)軟件簽名認(rèn)證。
然后,黑客就能夠誘使用戶(hù)并獲得應(yīng)用授權(quán),這樣手機(jī)的各種設(shè)置和數(shù)據(jù)便會(huì)幾乎被曝光。該報(bào)道還指出,蘋(píng)果能夠?qū)pp
Store中的應(yīng)用進(jìn)行全面且嚴(yán)格的控制,但對(duì)于企業(yè)應(yīng)用商店
卻沒(méi)
這個(gè)問(wèn)題還有疑問(wèn)的話(huà),可以加幕.思.城火星老師免費(fèi)咨詢(xún),微V.信X號(hào)是為: msc496。
微信掃碼回復(fù)「666」