0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

360曝5個(gè)蘋果MacOS藍(lán)牙漏洞 攻擊者可實(shí)現(xiàn)無感知無交互完成遠(yuǎn)程攻擊

工程師鄧生 ? 來源:快科技 ? 作者:城池 ? 2020-03-27 08:50 ? 次閱讀

近日,360公司表示,發(fā)現(xiàn)5個(gè)蘋果MacOS系統(tǒng)藍(lán)牙漏洞。

這是蘋果MacOS系統(tǒng)中罕見的漏洞組合,并經(jīng)官方確認(rèn),該漏洞組合全部屬于“零點(diǎn)擊無接觸”遠(yuǎn)程利用漏洞。360 Alpha Lab團(tuán)隊(duì)將其命名為“Bluewave”漏洞。

眾所周知,盡管同為高危漏洞,仍然有許多漏洞的觸發(fā)很大程度需要依賴用戶預(yù)授權(quán)或交互操作,其實(shí)際威脅大大消解。

據(jù)了解,藍(lán)牙進(jìn)程在所有操作系統(tǒng)上都擁有極高的權(quán)限,而“Bluewave”漏洞的罕見之處在于,攻擊者能夠以無感知、無交互的形態(tài),完成遠(yuǎn)程攻擊利用,從而導(dǎo)致受害目標(biāo)陷入非法控制,其摧毀能力不容忽視。

為此,蘋果連續(xù)發(fā)布兩份安全通告,致謝360 Alpha Lab團(tuán)隊(duì)發(fā)現(xiàn)5個(gè)MacOS藍(lán)牙漏洞,并獎(jiǎng)勵(lì)漏洞獎(jiǎng)金75,000美元。

目前,蘋果已根據(jù)360安全團(tuán)隊(duì)所提交的漏洞報(bào)告發(fā)布補(bǔ)丁。

責(zé)任編輯:wv

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24168

    瀏覽量

    194180
  • MacOS
    +關(guān)注

    關(guān)注

    0

    文章

    208

    瀏覽量

    17412
  • 360
    360
    +關(guān)注

    關(guān)注

    1

    文章

    414

    瀏覽量

    29843
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    203

    瀏覽量

    15259
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對(duì)于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們?cè)馐芫W(wǎng)絡(luò)攻擊時(shí),通過IP地址追蹤技術(shù)結(jié)合各種技術(shù)手段和算法,可以逐步還原出攻擊者的IP地
    的頭像 發(fā)表于 08-29 16:14 ?187次閱讀

    PuTTY等工具嚴(yán)重安全漏洞還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用
    的頭像 發(fā)表于 04-18 10:06 ?474次閱讀

    蘋果Mac設(shè)備易成為企業(yè)環(huán)境黑客攻擊目標(biāo)

    隨著macOS桌面用戶群體的壯大,攻擊者正調(diào)整攻勢,致力于創(chuàng)新更多的跨平臺(tái)攻擊方式。數(shù)據(jù)表明,攻擊者通常會(huì)借助社交工程的手段,將開發(fā)人員和工程師等企業(yè)用戶設(shè)為
    的頭像 發(fā)表于 04-12 11:25 ?255次閱讀

    蘋果警告iPhone用戶可能成為間諜軟件攻擊目標(biāo)

    雖然蘋果并未披露攻擊者以及受害用戶所在的具體國家或地區(qū)信息,但警告信明確指出:“蘋果已探測到您正成為間諜軟件攻擊的受害,此種
    的頭像 發(fā)表于 04-11 16:25 ?525次閱讀

    Rust漏洞遠(yuǎn)程執(zhí)行惡意指令,已發(fā)布安全補(bǔ)丁

    漏洞源于操作系統(tǒng)命令及參數(shù)注入缺陷,攻擊者能非法執(zhí)行可能有害的指令。CVSS評(píng)分達(dá)10/10,意味著無須認(rèn)證即可借助該漏洞發(fā)起低難度遠(yuǎn)端攻擊。
    的頭像 發(fā)表于 04-10 14:24 ?567次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令注入
    的頭像 發(fā)表于 04-08 10:28 ?649次閱讀

    CISPA-Helmholtz中心洞察UDP協(xié)議漏洞,構(gòu)建Loop DoS攻擊

    結(jié)合UDP協(xié)議的缺陷,“Loop DoS”實(shí)施IP欺騙極為簡單。攻擊者可設(shè)立一種自動(dòng)生成大流量的情境,使目標(biāo)系統(tǒng)或整網(wǎng)陷入拒絕服務(wù)(DoS)狀態(tài)。
    的頭像 發(fā)表于 03-21 14:52 ?438次閱讀

    蘋果修復(fù)macOS Ventura和Sonoma內(nèi)存漏洞

    蘋果強(qiáng)調(diào),該漏洞影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者
    的頭像 發(fā)表于 03-14 11:43 ?522次閱讀

    隨機(jī)通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會(huì)受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾攻擊[9]等。文獻(xiàn)[10]研
    發(fā)表于 03-01 11:00 ?405次閱讀
    隨機(jī)通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    施耐德電氣遭勒索軟件攻擊,大量機(jī)密數(shù)據(jù)泄露

    Cactus是一種新穎的勒索軟件,首次出現(xiàn)于2023年5月,其獨(dú)有的加密機(jī)制避免常規(guī)檢測。此外,Cactus具備多種加密選項(xiàng),包含快速模式。若攻擊者選擇連貫執(zhí)行兩種模式,受害方文件將被雙重加密,附件會(huì)添加兩
    的頭像 發(fā)表于 01-31 10:51 ?1138次閱讀

    DDoS攻擊的多種方式

    方的,這類攻擊稱為分布式拒絕服務(wù)攻擊,其中的攻擊者可以有多個(gè)。DDOS攻擊有以下幾種方式。 SYN Flood攻擊 SYN Flood
    的頭像 發(fā)表于 01-12 16:17 ?472次閱讀

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    。與其他攻擊方式相比,CSRF 攻擊不需要獲取用戶的敏感信息(如用戶名和密碼),而是利用了用戶和網(wǎng)站之間的信任關(guān)系,使得攻擊者可以在用戶不知情的情況下執(zhí)行未經(jīng)授權(quán)的操作,從而導(dǎo)致嚴(yán)重的后果。
    的頭像 發(fā)表于 01-02 10:12 ?2213次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>

    攻擊者訪問了“Gideon”用戶

    攻擊者執(zhí)行了net use z: \10.1.1.2c$ 指令將 10.1.1.2域控制器的C盤映射到本地的Z盤,并且使用了rar壓縮工具將文件存儲(chǔ)在 crownjewlez.rar里,所以密碼就在這里了
    的頭像 發(fā)表于 11-29 15:50 ?343次閱讀
    <b class='flag-5'>攻擊者</b>訪問了“Gideon”用戶

    預(yù)防跨站腳本攻擊(XSS)的方法

    跨站腳本攻擊(XSS),是最普遍的Web應(yīng)用安全漏洞。這類漏洞能夠使得攻擊者嵌入惡意腳本代碼到正常用戶會(huì)訪問到的頁面中,當(dāng)正常用戶訪問該頁面時(shí),則可導(dǎo)致嵌入的惡意腳本代碼的執(zhí)行,從而達(dá)
    的頭像 發(fā)表于 09-30 10:05 ?1471次閱讀

    Java中的計(jì)時(shí)攻擊

    計(jì)時(shí)攻擊 Timing Attack ,時(shí)序攻擊,是一種側(cè)信道攻擊,攻擊者嘗試分析加密算法的時(shí)間執(zhí)行順序來推導(dǎo)出密碼。每個(gè)邏輯運(yùn)算都需要執(zhí)行時(shí)間,但是 根據(jù)不同的輸入值,精確測量執(zhí)行時(shí)
    的頭像 發(fā)表于 09-25 15:29 ?581次閱讀
    Java中的計(jì)時(shí)<b class='flag-5'>攻擊</b>