chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

啪一下就執(zhí)行完了 蘋果被曝重大系統(tǒng)漏洞

工程師鄧生 ? 來源:量子位 ? 作者:魚羊 鄭集楊 ? 2020-11-19 17:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

這兩天,蘋果M1爆錘老同志英特爾的測評,刷了屏。

左手一個低功耗,右手一個長續(xù)航,性能炸裂到讓網友不禁替I姓玩家感嘆:

姓A的沒有一個好東西。

不過,你永遠不知道年輕人背后有沒有下一個「不講武德」的年輕人。(狗頭)

這不,有人剛把搭載M1處理器的MacBook Air拿到手,就來了一手漏洞攻破。

那速度,真是好家伙。

搭載M1的新款MacBook Air被發(fā)現漏洞

你看這臺MacBook Air,搭載蘋果自研的基于ARM的M1芯片,并且已經升級到了最新系統(tǒng)。

查看系統(tǒng)安全設置,可以看到macOS的系統(tǒng)保護正常開啟。

輸入指令查看一下當前的用戶權限,顯示的是普通用戶權限。

接下來,看好了,千萬別眨眼。

對,你沒看錯,也就1秒不到的功夫,這次提權攻擊已經成功,攻擊者取得了系統(tǒng)最高權限root身份!

不需要密碼,只是一個腳本就搞定了。

這也就意味著,攻擊者可以任意讀寫設別中存儲的通訊錄、照片、文件等用戶隱私了。

這樣一記「突刺」,來自騰訊安全玄武實驗室的最新安全嘗試。

其負責人TK教主于旸,事后發(fā)了一條微博:

不得不說M1處理器性能確實很強,我們的測試程序瞬間就執(zhí)行完了。

看到這一幕,評論區(qū)的網友們也紛紛震驚:

「啪的一下就執(zhí)行完了,很快啊。」

「他說他是測試的,他可不是瞎測試的,終端,腳本,提權,訓練有素,后來他說他搞過好幾年安全。啊,看來是有備而來…」

「M1:大意了,沒有閃,很快哦很快!」

你以為這就結束了?

不,更為凡爾賽的是,蘋果iPhone 12系列手機同樣被這個「測試程序」干翻了。

接著往下看。

攻破iPhone 12 Pro

同樣的畫風,同樣的最新設備和最新系統(tǒng),「受害者」iPhone 12 Pro登場了。

從系統(tǒng)設置中可以看到,用來發(fā)起攻擊的測試App訪問相冊和通訊錄的權限均已被關閉。

話不多說,直接打開測試App來看結果。

就是啪的一下,明明系統(tǒng)說了不,該App仍然讀取到了相冊和通訊錄,并上傳到了攻擊者的服務器端。

漏洞意味著什么?

毫無疑問,這是第一個被發(fā)現的能影響蘋果Apple Silicon芯片設備的安全漏洞。

最主要的是,這個漏洞可以輕易調取利用原本不屬于App的權限。

通常,蘋果的macOS、iOS終端設備對于App的權限,都是進行了嚴格的限制的,安全和隱私也是最令果粉稱道之處。

因此,受限的App不管是「左正蹬」還是「右鞭腿」,安全系統(tǒng)都是可以通通防出去的。

但這次,通過這個漏洞,攻擊者完全可以繞過這些限制措施,實現越權訪問,讀取用戶設備上相冊、通訊錄,甚至是賬號密碼等隱私數據。

騰訊安全玄武實驗室就表示:

理論上,任何惡意的App開發(fā)者都可以利用此漏洞。

而且漏洞影響的設備,也不少。

騰訊安全玄武實驗室是這么說的:

M1 MacBook 2020(macOS Big Sur 11.0.1)、iPhone 12 Pro(iOS 14.2)、iPad Pro(iOS 14.2)都存在這個漏洞。

該漏洞也同樣影響以前發(fā)布的設備,包括基于Intel芯片的MacBook,以及其它可以從App Store安裝App的蘋果設備。

蕪湖,牽涉竟然如此之廣,看來這波蘋果確實是「大意了」,沒有閃。

不過,果粉朋友們倒不要過分擔心,「傳統(tǒng)功夫,點到為止」。

一方面,騰訊安全玄武實驗室是全球頂尖的安全實驗室,能發(fā)現漏洞也是實力使然;

另一方面,按照江湖規(guī)矩,在消息曝光前,玄武實驗室早已將漏洞技術細節(jié)報告給了蘋果安全團隊。

所以,恐慌完全沒有必要,但也需要戰(zhàn)術上重視,及時更新安全補丁和更新系統(tǒng)。

關于騰訊安全玄武實驗室

最后,還是贅述補充下此次發(fā)現漏洞的安全大神團隊。

關注安全領域的盆友,對騰訊安全玄武實驗室一定不會陌生。

作為騰訊七大專業(yè)實驗室之一,于2014年成立。

該實驗室有一個光芒四溢的領頭人:于旸,Tombkeeper,黑客圈名號「TK教主」,因為學醫(yī)出身,所以還被尊稱為「婦科圣手」。

TK教主和騰訊安全玄武實驗室,技術和武德都很高超,常常能找到別人難以發(fā)現的安全漏洞,也始終出現在各大廠商的致謝信中。

這次蘋果的漏洞發(fā)現,不過只是其光鮮戰(zhàn)績的冰山一角罷了。

此前,玄武實驗室還發(fā)現過針對條碼閱讀器的安全研究成果“BadBarcode”,是世界上首次實現通過發(fā)射激光入侵系統(tǒng);

在微軟網絡協(xié)議上,發(fā)現影響從Win95到Win10的 “BadTunnel” 超級漏洞,獲得了微軟專門致謝及5萬美元獎勵。

玄武實驗室,也是騰訊安全乃至業(yè)界信息安全力量的核心中堅之一。

這次找到蘋果新芯M1的安全漏洞,雖是基本操作,但速度之快,確實牛X.

不說了,我要更新新款MacBook電腦去了(狗頭)。

責任編輯:PSY

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 蘋果
    +關注

    關注

    61

    文章

    24586

    瀏覽量

    207453
  • 執(zhí)行
    +關注

    關注

    0

    文章

    16

    瀏覽量

    12798
  • 系統(tǒng)漏洞

    關注

    0

    文章

    9

    瀏覽量

    2806
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    支付寶“碰一下”的革新背后:國民技術MCU的隱形力量

    近日,全球頂尖金融科技盛會Money20/20公布首屆創(chuàng)新大獎TheMoneyAwards結果,“支付寶碰一下”從眾多參賽企業(yè)中脫穎而出,憑借創(chuàng)新的解決方案和極致的用戶體驗摘得“支付”類別大獎,成為
    的頭像 發(fā)表于 11-21 19:15 ?1088次閱讀
    支付寶“碰<b class='flag-5'>一下</b>”的革新背后:國民技術MCU的隱形力量

    行業(yè)觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    網絡安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺個嚴重漏洞CVE-2025-41236(CVSS評分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7
    的頭像 發(fā)表于 08-14 16:58 ?1623次閱讀
    行業(yè)觀察 | VMware ESXi 服務器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    隧道施工安全管理系統(tǒng):構筑隧道施工安全防線隧道五大系統(tǒng)

    隧道施工安全管理系統(tǒng)隧道五大系統(tǒng)建設隧道人員定位
    的頭像 發(fā)表于 08-12 12:05 ?611次閱讀
    隧道施工安全管理<b class='flag-5'>系統(tǒng)</b>:構筑隧道施工安全防線隧道五<b class='flag-5'>大系統(tǒng)</b>

    奧比中光助力支付寶碰一下落地電梯場景

    近日,支付寶與分眾傳媒宣布聯(lián)合推出“碰一下搶紅包”服務。作為創(chuàng)新交互方式,“支付寶碰一下”首次引入至電梯場景,并已在全國20余個城市的電梯鋪設。奧比中光作為“支付寶碰一下”業(yè)務的核心
    的頭像 發(fā)表于 08-12 11:32 ?984次閱讀

    “碰一下”支付終端應用在酒店:智能無卡入住與客房控制

    “碰一下”支付終端和“碰一下”支付機具今年已在各種餐飲零售門店推廣應用。就連天波小編家附近的村口小超市也用上了“碰一下”支付終端。近日,鹵味龍頭企業(yè)絕味食品宣布,全國門店將接入“支付寶碰一下
    的頭像 發(fā)表于 07-04 09:57 ?626次閱讀
    “碰<b class='flag-5'>一下</b>”支付終端應用在酒店:智能無卡入住與客房控制

    一下終端,讓自助售貨機秒變 “家里的冰箱”

    繼刷臉支付后,支付寶近日又推出了新的支付方式——碰一下支付。只需將手機輕輕靠近支付寶“碰一下”支付終端,即可完成支付,比以往要先解鎖手機,調出APP的付款碼再支付的操作環(huán)節(jié)要便捷和省時許多。“碰一下
    的頭像 發(fā)表于 06-18 10:49 ?1441次閱讀
    碰<b class='flag-5'>一下</b>終端,讓自助售貨機秒變 “家里的冰箱”

    請問一下是不是LMX2541只有輸入為整數時才能鎖定

    請問一下是不是LMX2541只有輸入為整數時才能鎖定,像我如果需要輸入117.284576MHz,輸出500.7MHz的話,PLL是鎖定不了的?因為我看OSC_FREQ只能設置為整數
    發(fā)表于 04-30 13:19

    你以為的安全,真的安全嗎?——擬態(tài)安全,場關于認知的博弈

    一種系統(tǒng)漏洞,結果目標系統(tǒng)已經“變身”了,那么還能成功得手嘛?這就是 擬態(tài)安全 所帶來的防護體系。 ? 擬態(tài)安全是什么? 擬態(tài)安全是種基于動態(tài)異構冗余架構(DHR)的主動防御技術,是由中國工程院鄔江興院士根據擬態(tài)章魚仿生學原理
    的頭像 發(fā)表于 04-14 10:45 ?394次閱讀
    你以為的安全,真的安全嗎?——擬態(tài)安全,<b class='flag-5'>一</b>場關于認知的博弈

    超百萬安卓流媒體安全漏洞暗中從事電詐活動

    有研究人員發(fā)現,些價格便宜,植入中國生態(tài)系統(tǒng)Badbox 2.0的產品,廣泛投入到市場中,通過這些設備正在推動場規(guī)模更大、更加隱蔽的
    發(fā)表于 03-12 09:06 ?539次閱讀

    微軟Outlook高危安全漏洞

    近日,美國網絡安全和基礎設施安全局(CISA)發(fā)布了項緊急安全公告,揭示了微軟Outlook中存在的個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?822次閱讀

    AMD與谷歌披露關鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了個在2024年9月發(fā)現的關鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務器/企業(yè)級平臺的EPYC CPU。 這
    的頭像 發(fā)表于 02-08 14:28 ?801次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    卓越的漏洞管理及實踐獲得BSI全球首批漏洞管理體系認證,BSI漏洞管理體系認證證書覆蓋華為產品范圍包括防火墻、入侵防御系統(tǒng)、DDoS 攻擊防御、安全態(tài)勢感知和
    的頭像 發(fā)表于 01-16 11:15 ?1021次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    “碰一下”支付背后的4G技術

    不知道你是否有留意,近期,在線下支付場景中,多了個支付寶“碰一下”支付的設備,只需要“解鎖手機—碰一下—確認”即可完成支付,對比打開付款碼支付,步驟確實更加簡潔。
    的頭像 發(fā)表于 01-03 16:27 ?5009次閱讀

    支付寶發(fā)布新代AI視覺搜索“探一下

    支付寶近日正式推出了基于自研多模態(tài)大模型技術的新代AI視覺搜索產品——“探一下”。這創(chuàng)新產品的問世,標志著支付寶在AI技術應用領域邁出了重要步。 “探
    的頭像 發(fā)表于 12-31 10:49 ?951次閱讀

    DAC8760接上了24V以后,芯片表面就有聲,是哪里出了問題?

    你好,我使用了你們的DAC8760芯片,我看數據手冊上寫著的AVDD電壓最高可達36V,但是我接上了24V以后,芯片表面就有聲,芯片壞了,我試了兩個芯片都是這樣,不知道這塊芯片AVDD是否真的可以使用24V供電,下面是我的原理圖: 不知道是不是原理圖設計得有問題
    發(fā)表于 12-30 07:16