几位恶意软件研究人员声称,iOS 14.5中将要引入的一项变化将使“零点击”漏洞更难被利用,从而保护用户设备的安全。据悉,苹果已经悄然改变了iOS 14.5测试版上的代码运行方式,更多细节有望在接下来的公开推送中披露。
具体来说,该公司添加了指针验证码(PAC),以保护用户免受通过内存崩溃注入恶意代码的攻击。在调用之前,系统会验证所谓的ISA指针,这是一个安全特性,告诉iOS程序运行什么代码。
一名研究人员指出,他在2月初的逆向工程工作中,发现了iOS 14.5测试版中引入的这一新变化。同时,苹果还在2月28日发布的新版平台安全指南中分享了一些关于PAC的细节。
研究人员告诉Motherboard,这种安全缓解措施将使利用零点击漏洞变得更加困难。这种攻击是指攻击者可以在没有任何用户干预的情况下入侵iPhone,甚至通过复杂的技术手段逃离iOS内置的隔离沙盒安全机制。
苹果发言人在接受外媒采访时也表示,该公司认为这一变化将使零点击漏洞攻击更难实现,但补充说,设备的安全性并不取决于单一的缓解策略,而是需要一系列组合拳。
安全研究人员表示,虽然不能完全排除,但新措施可以提高相关标准,大大增加此类攻击的利用成本。
在此之前,零点击漏洞已经被用于几次针对iPhone用户的高调攻击。例如,2016年,阿联酋使用名为Karma的黑客工具入侵了数百个iPhone s。
此外,2020年的一份报告显示,零点击漏洞被用于监控37名记者中的iPhone,谷歌项目零点击安全团队还发现了其他潜在的零点击漏洞。
评论前必须登录!
注册