0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

蘋果手機(jī)FaceTime一項(xiàng)重大漏洞被曝光,兩臺(tái)iPhone重現(xiàn)“監(jiān)聽”漏洞

電子工程師 ? 來(lái)源:lq ? 2019-02-11 10:56 ? 次閱讀

近日,據(jù) 9to5Mac 等多家外媒報(bào)道,蘋果手機(jī) FaceTime 一項(xiàng)重大漏洞被曝光,該漏洞可以讓用戶通過 FaceTime 群聊功能(Group FaceTime)打電話給任何人,在對(duì)方接受或拒絕來(lái)電之前,立即聽到他們手機(jī)里的聲音。9to5Mac 認(rèn)為該漏洞會(huì)影響運(yùn)行 iOS 12.1 或更高版本的任何 iOS 設(shè)備,而且可能還有其他方式可以發(fā)視頻竊聽。

實(shí)際上,這漏洞引發(fā)的是一起相當(dāng)嚴(yán)重的隱私問題,因?yàn)槟慊旧峡梢浴氨O(jiān)聽”任何 iOS 用戶。盡管它表現(xiàn)得跟正常通話一樣,并不會(huì)完全隱藏顯示,但通話接收方?jīng)]有任何痕跡顯示你能聽到他們的聲音。

蘋果表示,這個(gè)問題將在“本周晚些時(shí)候”的軟件更新中得到解決。目前,除了完全禁用該功能之外,還不清楚如何防御這種攻擊。

兩臺(tái) iPhone 重現(xiàn)“監(jiān)聽”漏洞

據(jù)悉,9to5Mac 使用一臺(tái) iPhone X 調(diào)用 iPhone XR 重現(xiàn)了 FaceTime 的這個(gè)漏洞,以下為重現(xiàn)過程:

用 iPhone 聯(lián)系人啟動(dòng) FaceTime;

在撥打電話時(shí),從屏幕底部向上刷,然后點(diǎn)擊“添加個(gè)人”;

在“添加個(gè)人”屏幕中添加自己的電話號(hào)碼;

啟動(dòng) FaceTime 群組通話,該群組中你可以聽到包括你自己和你打電話的人聲音,即使他們還沒有接電話。

在你的手機(jī)界面中看起來(lái)就像對(duì)方加入了群組聊天,但在他們的設(shè)備上,手機(jī)依然處在響鈴界面。

截圖來(lái)自9to5Mac

此外,9to5Mac 也用通過 iPhone 調(diào)用 Mac 重現(xiàn)了這個(gè)問題。默認(rèn)情況下,Mac 響鈴的時(shí)間比手機(jī)長(zhǎng),因此 Mac 系統(tǒng)帶來(lái)的問題影響可能會(huì)持續(xù)更長(zhǎng)時(shí)間。

這又是程序員的鍋?

一旦涉及隱私安全問題,普遍用戶的態(tài)度是非常強(qiáng)硬的,在 HackerNews 上不少網(wǎng)友也從技術(shù)的角度分析了蘋果出現(xiàn)該漏洞的原因,甚至有人認(rèn)為可能是程序員的鍋……

@NelsonMinar:

我非常好奇這樣的 bug 是怎么就能發(fā)布的。(蘋果)在 QA&Testing 時(shí)就應(yīng)該發(fā)現(xiàn)這個(gè)問題。工程師為 FaceTime 功能寫代碼時(shí)應(yīng)該寫道了:“在接受呼叫之前打開麥克風(fēng),并在接聽電話之前通過網(wǎng)絡(luò)傳輸音頻?!蹦敲催@是誰(shuí)做的?我不是惡意暗示,但我確實(shí)對(duì)缺乏防御性編程感到疑惑。

雖然不是蘋果工程師,但@yalok 從通信的角度給出了幾點(diǎn)意見:

我猜測(cè)是幾種因素共同導(dǎo)致的:

一是音頻和視頻捕獲必須在信令級(jí)別實(shí)際呼叫之前開始,以便最小化呼叫建立延遲。例如,音頻可能通過藍(lán)牙,而喚醒 BT 免提模式需要 1~2 秒。

二是大多數(shù)群組呼叫功能時(shí)由一個(gè)單獨(dú)的團(tuán)隊(duì)開發(fā),群組呼叫信令可以在 UI 級(jí)別松散地集成,一旦 UI 觸發(fā)切換到群組呼叫。在內(nèi)部,整個(gè)新庫(kù)可以啟動(dòng),并獲得轉(zhuǎn)移到當(dāng)前的 1-1 呼叫狀態(tài)。

當(dāng)這種“轉(zhuǎn)移”發(fā)生時(shí),第一個(gè) 1-1 呼叫狀態(tài)(由于信令)在本地或遠(yuǎn)端受到影響。這導(dǎo)致任何一方認(rèn)為呼叫被應(yīng)答(這種狀態(tài)下,呼叫信令狀態(tài)機(jī)以確保它是用戶 UI 動(dòng)作,是缺乏保護(hù)的。)或本地方認(rèn)為遠(yuǎn)程用戶應(yīng)答呼叫是正常的(在這種情況下,即使在 1-1 呼叫建立階段,F(xiàn)aceTime 也必須具有流式音頻)。

三是用戶沒有檢查自己的電話號(hào)碼是否已添加到通話中,由于在群組呼叫中擁有兩次相同的 ID/令牌,可能導(dǎo)致呼叫信令狀態(tài)機(jī)意外切換。

四是缺乏人工多次測(cè)試。(如所描述的重寫 bug 的流程可能不是用戶在 FaceTime 上提供群呼的主要工作流。)

據(jù)悉,蘋果官網(wǎng)上的系統(tǒng)狀態(tài)已經(jīng)更新,F(xiàn)aceTime 群聊功能已暫時(shí)無(wú)法使用。

不過似乎對(duì)于一些用戶來(lái)說漏洞仍然存在,9to5Mac 稱其仍然可以重現(xiàn)上述過程,原因可能是蘋果在關(guān)閉相關(guān)功能時(shí),需要時(shí)間將指令傳達(dá)給所有服務(wù)器。

為此,TheVerge 給出的建議是:可以通過 iOS 系統(tǒng)設(shè)置禁用 FaceTime 功能。在 Mac 上,用戶可以先打開應(yīng)用,然后打開“首選項(xiàng)”,再取消選中“啟用此賬戶”來(lái)禁用FaceTime。

FaceTime 群組功能最初基于 iOS 12.1 版本的上線于 2018 年 10 月 30 日推出,直到現(xiàn)在系統(tǒng)上安裝了 12.1.3 版本的仍屬于測(cè)試版。

實(shí)際上,據(jù) TheVerge 此前報(bào)道,在 iOS 12.1 發(fā)布的幾天內(nèi)就發(fā)現(xiàn)了鎖屏安全漏洞,其中正涉及 FaceTime 群組聊天功能。目前尚不清楚該功能漏洞問題已經(jīng)存在多久,但很有可能已經(jīng)出現(xiàn)了三個(gè)月。

紐約州州長(zhǎng) Andrew Cuomo 在本周二晚間警告紐約市民對(duì) FaceTime 的安全漏洞,“FaceTime 漏洞是一種眼中的隱私侵犯,是紐約市民面臨風(fēng)險(xiǎn)。鑒于這個(gè)錯(cuò)誤,我建議紐約人禁用該 FaceTime 功能,直到程序修復(fù)可用。我會(huì)敦促蘋果公司立即發(fā)布修復(fù)程序。”

對(duì)國(guó)內(nèi)用戶影響幾何?

不過,說到底,這種潛在破壞是真實(shí)存在的。那么對(duì)國(guó)內(nèi)用戶呢?

從目前來(lái)看,答案似乎還是否定的。

該起事件曝光后,國(guó)內(nèi)資訊視頻平臺(tái)“梨視頻”曾向蘋果中國(guó)官方客服咨詢情況,得到的回應(yīng)卻是:

“不可能被竊聽,暫時(shí)也沒接到公司關(guān)于漏洞的說明,F(xiàn)aceTime安全性比甚至比一些運(yùn)營(yíng)商還要高。”

然而根據(jù)觀察者網(wǎng)測(cè)試發(fā)現(xiàn),

使用一臺(tái)運(yùn)行 iOS 12.1.2 的國(guó)行 iPhone XS 進(jìn)行測(cè)試,該機(jī)的 FaceTime 界面上沒有‘添加聯(lián)系人’選項(xiàng),用戶不會(huì)受相關(guān)漏洞的影響。(作者注:應(yīng)該說不是蘋果沒有漏洞,而是國(guó)行版本并沒有這個(gè)功能。)

知乎上一位自稱是數(shù)碼愛好者的@文武 表示,

“剛剛試了下,上滑無(wú)法添加任何人。最新版測(cè)試系統(tǒng)。目測(cè)這個(gè)問題是由于群組 FaceTime 功能存在的。估計(jì)是邏輯判斷問題……”

不過,就實(shí)際情況來(lái)看,F(xiàn)aceTime 作為蘋果系統(tǒng)自帶的一款視頻/語(yǔ)音聊天工具,并非國(guó)內(nèi)用戶的常用選項(xiàng),更多國(guó)內(nèi)用戶也將問題焦點(diǎn)聚焦到了 FaceTime 之外的“替代品”。

值得一提的是,在蘋果今天剛剛披露的 2019 財(cái)年第一季度財(cái)報(bào)中,蘋果總營(yíng)收 843 億美元,同比下滑 5%。其中,iPhone 手機(jī)出貨量的下滑最為嚴(yán)重,已經(jīng)連續(xù)幾年跌出了一個(gè)新高度,尤其是在大中華區(qū)已下滑 27%。

一名自稱是蘋果相關(guān)從業(yè)者的@Viki 表示,

“作為一個(gè)國(guó)人,確實(shí) FaceTime 用的少,F(xiàn)aceTime 對(duì)我來(lái)說唯一的作用就是,用 iPad 找iPhone在哪兒,或者用iPhone 找iPad在哪兒,新 iPhone 找舊 iPhone,或者舊 iPhone 找新iPhone。僅此而已?!?/p>

甚至還有網(wǎng)友調(diào)侃道:“試了一下,iOS 12.1.3 對(duì)這個(gè)漏洞沒轍了,多人 FaceTime 也沒法用,找一個(gè)開通了 FaceTime 的人又那么難。我想利用漏洞干壞事,暫時(shí)沒什么好辦法。誰(shuí)讓我試試?”

也就是說,使用國(guó)行版本的用戶勿需擔(dān)心這個(gè)漏洞可能帶來(lái)的潛在“監(jiān)聽”影響。那么,我們究竟還有什么好擔(dān)心的呢?

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • iPhone
    +關(guān)注

    關(guān)注

    28

    文章

    13442

    瀏覽量

    201340
  • 蘋果手機(jī)
    +關(guān)注

    關(guān)注

    1

    文章

    2243

    瀏覽量

    33990

原文標(biāo)題:iPhone曝嚴(yán)重漏洞,用戶接聽FaceTime前或被“監(jiān)聽”!

文章出處:【微信號(hào):rgznai100,微信公眾號(hào):rgznai100】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這漏洞
    的頭像 發(fā)表于 10-14 15:48 ?2211次閱讀

    漏洞掃描般采用的技術(shù)是什么

    漏洞掃描是種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是些常見的漏洞掃描技術(shù): 自動(dòng)化
    的頭像 發(fā)表于 09-25 10:27 ?266次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能惡意用戶利用來(lái)獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?279次閱讀

    常見的服務(wù)器容器和漏洞類型匯總

    常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們?cè)谔峁┍憬莸姆?wù)部署和靈活的網(wǎng)絡(luò)功能的同時(shí),也可能存在著定的安全風(fēng)險(xiǎn)。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、權(quán)限非授權(quán)訪問甚至系統(tǒng)
    的頭像 發(fā)表于 08-29 10:39 ?182次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發(fā)表于 05-16 15:12 ?662次閱讀

    蘋果修復(fù)舊款iPhone和iPad內(nèi)核零日漏洞

    此次更新的漏洞追蹤編號(hào)為CVE-2024-23296,存在于RTKit實(shí)時(shí)操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護(hù)機(jī)制。
    的頭像 發(fā)表于 05-14 14:06 ?484次閱讀

    LG智能電視曝存四安全漏洞,影響超9萬(wàn)臺(tái)設(shè)備

    漏洞利用了3000/3001端口上運(yùn)行的服務(wù),主要為智能手機(jī)提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺(tái)潛在
    的頭像 發(fā)表于 04-10 14:12 ?503次閱讀

    阿聯(lián)酋公司斥3000萬(wàn)美元購(gòu)手機(jī)零日漏洞

     阿拉伯聯(lián)合酋長(zhǎng)國(guó)的Crowdfense公司,與Zerodium類似,于2019年投資千萬(wàn)美元啟動(dòng)了漏洞購(gòu)買計(jì)劃,近期再次啟動(dòng)Exploit Acquisition Program,豪擲三億美元購(gòu)入各類手機(jī)及軟件零日漏洞。此次計(jì)
    的頭像 發(fā)表于 04-08 10:38 ?514次閱讀

    iOS 17.4.1修復(fù)安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?671次閱讀

    蘋果修復(fù)macOS Ventura和Sonoma內(nèi)存漏洞

    蘋果強(qiáng)調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶旦點(diǎn)擊瀏覽,可能引發(fā)應(yīng)用程序異常關(guān)閉甚至造成任意代碼執(zhí)行風(fēng)險(xiǎn)。
    的頭像 發(fā)表于 03-14 11:43 ?598次閱讀

    趨勢(shì)科技報(bào)告揭示黑客利用Windows Defender SmartScreen漏洞進(jìn)行惡意軟件分發(fā)

    這起事故編號(hào)為CVE-2024-21412,出現(xiàn)在Windows Defender SmartScreen之中的一項(xiàng)漏洞,攻擊者透過生成特定文件,輕易繞開微軟系統(tǒng)的嚴(yán)密安全審查。
    的頭像 發(fā)表于 03-14 09:48 ?399次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這漏洞可能影響由蘋果、高通、AMD和Imagi
    的頭像 發(fā)表于 01-18 14:26 ?616次閱讀

    iMessage惡意攻擊曝光iPhone面臨電子CQ9平臺(tái)式隱私大挑戰(zhàn)

    2022年12月期間,是蘋果迄今為止所面臨的最復(fù)雜的硬件等級(jí)漏洞。 駭客僅需通過傳送條看似普通的iMessage信息,即可入侵iPhone并竊取用戶的所有隱私信息。這個(gè)
    的頭像 發(fā)表于 12-29 17:07 ?488次閱讀

    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位

    近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評(píng)定,聚銘網(wǎng)絡(luò)正式入選并授予《國(guó)家信息安全漏洞庫(kù)(CNNVD)三級(jí)技術(shù)支撐單位證書》。 ? ? 國(guó)家信息安全
    的頭像 發(fā)表于 12-21 10:14 ?581次閱讀
    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息安全<b class='flag-5'>漏洞</b>庫(kù)(CNNVD)技術(shù)支撐單位