這兩天,蘋果M1爆錘老同志英特爾的測評(píng),刷了屏。
左手一個(gè)低功耗,右手一個(gè)長續(xù)航,性能炸裂到讓網(wǎng)友不禁替I姓玩家感嘆:
姓A的沒有一個(gè)好東西。
不過,你永遠(yuǎn)不知道年輕人背后有沒有下一個(gè)「不講武德」的年輕人。(狗頭)
這不,有人剛把搭載M1處理器的MacBook Air拿到手,就來了一手漏洞攻破。
那速度,真是好家伙。
搭載M1的新款MacBook Air被發(fā)現(xiàn)漏洞
你看這臺(tái)MacBook Air,搭載蘋果自研的基于ARM的M1芯片,并且已經(jīng)升級(jí)到了最新系統(tǒng)。
查看系統(tǒng)安全設(shè)置,可以看到macOS的系統(tǒng)保護(hù)正常開啟。
輸入指令查看一下當(dāng)前的用戶權(quán)限,顯示的是普通用戶權(quán)限。
接下來,看好了,千萬別眨眼。
對(duì),你沒看錯(cuò),也就1秒不到的功夫,這次提權(quán)攻擊已經(jīng)成功,攻擊者取得了系統(tǒng)最高權(quán)限r(nóng)oot身份!
不需要密碼,只是一個(gè)腳本就搞定了。
這也就意味著,攻擊者可以任意讀寫設(shè)別中存儲(chǔ)的通訊錄、照片、文件等用戶隱私了。
這樣一記「突刺」,來自騰訊安全玄武實(shí)驗(yàn)室的最新安全嘗試。
其負(fù)責(zé)人TK教主于旸,事后發(fā)了一條微博:
不得不說M1處理器性能確實(shí)很強(qiáng),我們的測試程序瞬間就執(zhí)行完了。
看到這一幕,評(píng)論區(qū)的網(wǎng)友們也紛紛震驚:
「啪的一下就執(zhí)行完了,很快啊。」
「他說他是測試的,他可不是瞎測試的,終端,腳本,提權(quán),訓(xùn)練有素,后來他說他搞過好幾年安全。啊,看來是有備而來…」
「M1:大意了,沒有閃,很快哦很快!」
你以為這就結(jié)束了?
不,更為凡爾賽的是,蘋果iPhone 12系列手機(jī)同樣被這個(gè)「測試程序」干翻了。
接著往下看。
攻破iPhone 12 Pro
同樣的畫風(fēng),同樣的最新設(shè)備和最新系統(tǒng),「受害者」iPhone 12 Pro登場了。
從系統(tǒng)設(shè)置中可以看到,用來發(fā)起攻擊的測試App訪問相冊(cè)和通訊錄的權(quán)限均已被關(guān)閉。
話不多說,直接打開測試App來看結(jié)果。
就是啪的一下,明明系統(tǒng)說了不,該App仍然讀取到了相冊(cè)和通訊錄,并上傳到了攻擊者的服務(wù)器端。
漏洞意味著什么?
毫無疑問,這是第一個(gè)被發(fā)現(xiàn)的能影響蘋果Apple Silicon芯片設(shè)備的安全漏洞。
最主要的是,這個(gè)漏洞可以輕易調(diào)取利用原本不屬于App的權(quán)限。
通常,蘋果的macOS、iOS終端設(shè)備對(duì)于App的權(quán)限,都是進(jìn)行了嚴(yán)格的限制的,安全和隱私也是最令果粉稱道之處。
因此,受限的App不管是「左正蹬」還是「右鞭腿」,安全系統(tǒng)都是可以通通防出去的。
但這次,通過這個(gè)漏洞,攻擊者完全可以繞過這些限制措施,實(shí)現(xiàn)越權(quán)訪問,讀取用戶設(shè)備上相冊(cè)、通訊錄,甚至是賬號(hào)密碼等隱私數(shù)據(jù)。
騰訊安全玄武實(shí)驗(yàn)室就表示:
理論上,任何惡意的App開發(fā)者都可以利用此漏洞。
而且漏洞影響的設(shè)備,也不少。
騰訊安全玄武實(shí)驗(yàn)室是這么說的:
M1 MacBook 2020(macOS Big Sur 11.0.1)、iPhone 12 Pro(iOS 14.2)、iPad Pro(iOS 14.2)都存在這個(gè)漏洞。
該漏洞也同樣影響以前發(fā)布的設(shè)備,包括基于Intel芯片的MacBook,以及其它可以從App Store安裝App的蘋果設(shè)備。
蕪湖,牽涉竟然如此之廣,看來這波蘋果確實(shí)是「大意了」,沒有閃。
不過,果粉朋友們倒不要過分擔(dān)心,「傳統(tǒng)功夫,點(diǎn)到為止」。
一方面,騰訊安全玄武實(shí)驗(yàn)室是全球頂尖的安全實(shí)驗(yàn)室,能發(fā)現(xiàn)漏洞也是實(shí)力使然;
另一方面,按照江湖規(guī)矩,在消息曝光前,玄武實(shí)驗(yàn)室早已將漏洞技術(shù)細(xì)節(jié)報(bào)告給了蘋果安全團(tuán)隊(duì)。
所以,恐慌完全沒有必要,但也需要戰(zhàn)術(shù)上重視,及時(shí)更新安全補(bǔ)丁和更新系統(tǒng)。
關(guān)于騰訊安全玄武實(shí)驗(yàn)室
最后,還是贅述補(bǔ)充下此次發(fā)現(xiàn)漏洞的安全大神團(tuán)隊(duì)。
關(guān)注安全領(lǐng)域的盆友,對(duì)騰訊安全玄武實(shí)驗(yàn)室一定不會(huì)陌生。
作為騰訊七大專業(yè)實(shí)驗(yàn)室之一,于2014年成立。
該實(shí)驗(yàn)室有一個(gè)光芒四溢的領(lǐng)頭人:于旸,Tombkeeper,黑客圈名號(hào)「TK教主」,因?yàn)閷W(xué)醫(yī)出身,所以還被尊稱為「婦科圣手」。
TK教主和騰訊安全玄武實(shí)驗(yàn)室,技術(shù)和武德都很高超,常常能找到別人難以發(fā)現(xiàn)的安全漏洞,也始終出現(xiàn)在各大廠商的致謝信中。
這次蘋果的漏洞發(fā)現(xiàn),不過只是其光鮮戰(zhàn)績的冰山一角罷了。
此前,玄武實(shí)驗(yàn)室還發(fā)現(xiàn)過針對(duì)條碼閱讀器的安全研究成果“BadBarcode”,是世界上首次實(shí)現(xiàn)通過發(fā)射激光入侵系統(tǒng);
在微軟網(wǎng)絡(luò)協(xié)議上,發(fā)現(xiàn)影響從Win95到Win10的 “BadTunnel” 超級(jí)漏洞,獲得了微軟專門致謝及5萬美元獎(jiǎng)勵(lì)。
玄武實(shí)驗(yàn)室,也是騰訊安全乃至業(yè)界信息安全力量的核心中堅(jiān)之一。
這次找到蘋果新芯M1的安全漏洞,雖是基本操作,但速度之快,確實(shí)牛X.
不說了,我要更新新款MacBook電腦去了(狗頭)。
責(zé)任編輯:PSY
-
蘋果
+關(guān)注
關(guān)注
61文章
24351瀏覽量
196837 -
執(zhí)行
+關(guān)注
關(guān)注
0文章
16瀏覽量
12595 -
系統(tǒng)漏洞
+關(guān)注
關(guān)注
0文章
9瀏覽量
2610
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論