IPhone 및 Mac을위한 무대 공포증의 악의적 인 공격이 실제로 있습니까?

$config[ads_kvadrat] not found

CELINE DION-Can't live if living is without you

CELINE DION-Can't live if living is without you
Anonim

화요일, 사이버 보안 회사 인 시스코 탈로스 (Cisco Talos)는 주요 애플 제품 취약점을 공개했다. 이제 패치가되었으므로 가능한 한 빨리 소프트웨어를 업데이트하면 될 수 있습니다. 그때까지, 단지 로딩 iMessage 또는 MMS를 통해 또는 이메일 첨부를 통해 잘못된 웹 사이트에있는 단일 사진이 전체 가상 키 세트를 넘겨 줄 수 있습니다.

해커들이 다른 날을 이용해 악용 할 수 있기 때문에, 패치가 붙을 때까지 취약점에 대한 정보를 공개하지 않습니다. 애플은 지난 월요일에이 패치를 발표했다. iOS 및 OS X 릴리스 노트의 패치 설명은 "원격 공격자가 임의 코드를 실행할 수 있음"이라고 설명합니다.

그러나 Cisco Talos는 다른 이야기를 들려줍니다. 문제의 파일 유형이 TIFF입니다.이 파일은 본질적으로 복잡하고 손실이없는 사진 파일이기 때문에 그래픽 디자이너와 사진가에게 유용합니다. 그러나 같은 이유로 TIFF는 해커에게 유용합니다.

"이미지 파일은 수신자의 의심을 불러 일으키지 않으면 서 웹 또는 전자 메일 트래픽을 통해 쉽게 분산 될 수 있기 때문에 공격을위한 탁월한 벡터입니다."라고 Cisco Talos는 씁니다. Apple의 ImageIO API - Apple 제품이 다양한 이미지 파일 유형을로드하거나 다룰 때 사용하는 API로, 이번 업데이트 전까지는 TIFF 파일을 잘못 처리했습니다. 그곳에서 약점이 숨겨졌습니다. Cisco Talos에 따르면 "특별히 제작 된 TIFF 이미지 파일을 사용하여 힙 기반의 버퍼 오버 플로우를 생성하고 궁극적으로 취약한 시스템 및 장치에서 원격 코드 실행을 달성 할 수 있습니다."

ImageIO는 Apple 제품 전체에 적용되며 TIFF도 가능합니다. 악의적 인 팝업에는 iMessage 또는 MMS처럼 TIFF가있을 수 있습니다. iMessage와 같은 특정 응용 프로그램에서는 ImageIO가 자체적으로 파일을 렌더링하기 때문에 사용자가 위험에 처한 파일을 열거 나 다운로드 할 필요조차 없습니다.

많은 뉴스 매체들은 버그를 이른바 '스테이지 프라이 (Stagefright)'악성 코드와 동일시했다. 그러나 보안 전문가들은이 취약점이 당황 할 것으로 확신하지는 않습니다.

이 버그가 귀하의 iPhone을 대신 차지하는 유일한 곳은 지나치게 과장된 제목입니다.

- Jonzan Zdziarski (@JZdziarski) 2016 년 7 월 22 일

Cisco Talos는 할 수 있었다 일어난다, 그것이 아니다. 였다 사고. "이 취약점은 OS X 10.11.5 및 iOS 9.3.2 모두에 영향을 미치며 모든 이전 버전에 존재한다고 믿어지기 때문에 영향을받는 장치의 수는 상당합니다." 그 소프트웨어를 업데이트하면 괜찮을거야.

$config[ads_kvadrat] not found