提交成功,感謝您的反饋!
窗口將于5秒鐘后關(guān)閉惡意應(yīng)用可以借助這些漏洞進(jìn)入App Store,以便繞過(guò)或忽略沙箱及其他安全保護(hù)措施,從其他應(yīng)用的鑰鏈中獲取密碼,竊取其他應(yīng)用的隱私數(shù)據(jù),劫持網(wǎng)絡(luò)端口,并假扮不同的應(yīng)用攔截某些對(duì)話。研究人員已經(jīng)通過(guò)這些漏洞獲取了Evernote中的私密筆記,以及微信中保存的照片。
蘋(píng)果對(duì)iOS和OS X App Store的評(píng)估流程原本可以阻止惡意軟件進(jìn)入其系統(tǒng)。但如果這一壁壘失敗,該公司就需要依靠沙箱,這種技術(shù)可以阻止應(yīng)用訪問(wèn)不歸其管理的數(shù)據(jù)——除非通過(guò)特殊渠道。
然而,有6位研究人員發(fā)現(xiàn)蘋(píng)果的這一過(guò)程存在很多弱點(diǎn),他們將其稱(chēng)作“未授權(quán)的跨應(yīng)用資源獲取”,簡(jiǎn)稱(chēng)XARA。
該團(tuán)隊(duì)的成員之一、印第安納大學(xué)計(jì)算機(jī)科學(xué)教授王曉峰(XiaoFeng Wang,音譯)接受采訪時(shí)說(shuō):“OS X提供了豐富的功能,所以很容易受到攻擊。”
研究人員表示,他們?cè)?014年10月通知蘋(píng)果,此后又兩次將此事告知蘋(píng)果,蘋(píng)果當(dāng)時(shí)表示需要6個(gè)月時(shí)間來(lái)修復(fù)漏洞。研究人員還稱(chēng),蘋(píng)果曾在今年2月向其索取論文。由于可以立刻借此部署惡意軟件,因此這一漏洞被視作“零日漏洞”。
由于惡意軟件必須首先進(jìn)入App Store,因此可以最大限度地降低攻擊強(qiáng)度。但不幸的是,研究人員已經(jīng)能夠提交破解這些漏洞的惡意應(yīng)用,并且獲得了蘋(píng)果的許可。不過(guò),由于這只是一次“概念驗(yàn)證”,因此他們?cè)讷@得許可后立刻刪除了該應(yīng)用。
這篇論文共闡述了4大漏洞,其中3個(gè)是OS X獨(dú)有的,另外一個(gè)屬于iOS。