欢迎光临:幸运农场
您现在的位置:主页 > NBA > 直播 >  > 正文

iPho幸运农场ne安全研究人员释放漏洞

更新:2019-09-11 编辑:幸运农场 来源:幸运农场 热度:7608℃

H.D。Moore已经发布了关于编写关键漏洞的说明,该漏洞充分利用了ApplesiPhone处理TIFF图像文件的一个漏洞,并且为了实现漏洞利用,他推出了一个新版本的Weasel调试器,可以处理手机ARM处理器的特性。。

此时,漏洞利用只能接管已经修改过的手机,但摩尔很有希望发布关于如何尽快利用未经修改的iPhone的说明。

问题在于libtiff,用于读写TIFF文件的iPhone库。从一开始,位于加利福尼亚州库比蒂诺的苹果公司向iPhone提供了一个易受攻击的libtiff版本,并且在最近的1.1.1更新中并没有费心去修复它-“幸运的是iPhone开发社区,”Moore在一篇文章中指出10月11日发布的这是他关于破解iPhone的两部分系列中的第一部。

该漏洞可通过手机MobileSafariWeb浏览器进行利用。

进一步阅读RTXStudioLine笔记本电脑如何混合高级,工作站......顶级移动设备管理公司

TIFF漏洞已经出现了一段时间,并且在未来的版本中,它现在处于萌芽状态可能是对iPhone的严重安全威胁,因为它需要获得shellcode访问权限,并能够在设备上执行任何操作。

查理·米勒是巴尔的摩独立安全评估员的研究员,也是三人首次公布iPhone安全问题并在BlackHat2007上发布iPhone“震动”shellcode的人之一-告诉eWEEKTIFF漏洞是一个严重的问题。几个星期前,研究人员想知道他们可以用iPhone上的TIFF错误做些什么来接近他自己。

iPhone:袖珍黑客平台。点击这里阅读更多内容。

“他们给我看了一个TIFF,它会让mobileSafari崩溃。我告诉他们幸运农场,正如我在我们最初的iPhone工作中所报告的那样,有了一个mobileSafaribug,你可以做任何你能做的事情一个以root权限运行的进程,这就是任何东西,“他在一封电子邮件中说道。“对于这个Metasploit模块,我确信它运行良好。”

然而,尽管Apples未能修复该漏洞,但并非所有iPhone用户都会受到攻击。这是因为利用TIFF漏洞需要在手机上运行特定的shellcode。Moore是一位着名的安全研究员,也是广受欢迎的MetasploitFramework笔测试工具的父亲,他的帖子中包含shellcode,只适用于经过修改的手机上添加额外工具。

“这个漏洞很好地适用于具有现有/bin/sh的修改过的iPhone,但是在未经修改的iPhone上会失败,“他说。”

然而,摩尔很有希望在他的“破解iPhone”中进行下一次安装“系列将介绍如何为未经修改的手机开发shellcode-就像手机中存在的开箱即用而未被篡改的那样。

查看eWEEK.coms安全中心的最新安全新闻,评论和分析。有关Web上安全性的见解,请查幸运农场看eWEEKsSecurityWatch博客。

转载请注明转载地址:“http://www.jiaruiv.com/NBA/zhibo/201909/967.html ”。

上一篇:GizmodoDodgesAppleiPhone4法律费用
下一篇:没有了
您可能喜欢
精心推荐
无法在这个位置找到: sidebar.htm