iOS 17.3 中修复了一个关键的捷径漏洞

微信扫一扫,分享到朋友圈

iOS 17.3 中修复了一个关键的捷径漏洞

根据 Bitdefender 的研究,在 iOS 17.3 更新之前,恶意捷径可以捕获照片等敏感数据并将其发送给攻击者。

捷径内置于 iOS、iPadOS 和 macOS 中,为用户提供了构建自动化的钩子。这些捷径可以通过链接在用户之间共享,从而导致恶意捷径的广泛共享。

根据 AppleInsider 浏览的 Bitdefender 进行的研究,毫无戒心的快捷方式用户可能会获得一个快捷方式,该快捷方式会攻击旨在保护用户免遭数据盗窃的透明、同意和控制(TCC)系统中的一个漏洞。通常,当应用程序或快捷方式试图访问敏感信息或系统资源时,TCC 会出现提示,但该漏洞绕过了这一检查。

利用 "展开 URL" 功能的恶意快捷方式可以绕过 TCC,将照片、联系人、文件或剪贴板数据等 base64 编码的数据传输到网站。攻击者端的 Flask 程序会捕获并存储传输的数据,以便进行潜在利用。

如果用户检查了下载到其设备上的任何新快捷方式,就可以避免这一问题。执行操作的步骤在快捷方式中是可见的,但对于不知道要查找什么的人来说可能并不显眼,尤其是有些快捷方式可能会有数百个操作。

苹果公司为该问题分配了 CVE-2024-23204。

如何保护自己免受 "捷径漏洞" 的伤害?

要避免该漏洞带来的任何问题,最简单的方法就是更新。最新的操作系统通过额外的权限检查修补了该问题。

更新到 iOS 17.3、iPadOS 17.3 或 macOS Sonoma 14.3 即可修补快捷方式漏洞。Bitdefender 将该问题的 CVSS 评分定为 7.5 分(满分为 10 分),使其成为一个严重性极高的漏洞。

上一篇

苹果首款折叠屏可能不是iPhone

下一篇

新专利显示 Apple Pencil 或将采用模块化

你也可能喜欢

评论已经被关闭。

插入图片

公众号

公众号
关注我们

排行榜

返回顶部

欢度春节

烟火起,照人间,举杯敬此年,
烟花落,四季平,举杯贺新岁。
所得皆所愿,所行亦无憾,
岁岁常喜乐,万事皆顺意!