记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

iMessage漏洞致iPhone上任意文件读取

CVE-2019-8646漏洞Google Project Zero安全研究人员Natalie Silvanovich 5月发现了苹果iMessage 的一个漏洞 CVE-2019-8646,并报告给了苹果。远程攻击者利用该漏洞可以在没有用户交互的情况下远程读取iOS设备上保存的文件内容。Silvanovich的PoC只在iOS 12及更高版本上运行,而且只是简单证明了Springboard中类的可达性。该漏洞的实际影响可能更加严重。安全研究人员分析发现 iMessage漏洞是由_NSDataFileBackedFuture类引起的,该类可以在启用了安全编码后反序列化。该类是一个文件NSData对象
发布时间:2019-07-31 12:25 | 阅读:64042 | 评论:0 | 标签:漏洞 iMessage phone

iMessage是世界上最安全的即时通讯工具吗?

iMessage是苹果公司推出的即时通信软件,可以发送短信、视频等,其拥有非常高的安全性。不同于运营商短信/彩信业务,用户仅需要通过WiFi或者蜂窝数据网络进行数据支持,就可以完成通信。毫无疑问,iMessage是最受欢迎的即时通讯平台之一,原因很明显,它内置在iOS系统中,默认情况下,每台iPhone都配有iMessage。由于iMessage不需要复杂的设置,因此iMessage用户的数量与iPhone用户的数量非常接近。苹果每年销售约2亿部iPhone,目前销售的iPhone总数超过10亿部。但是iMessage真的安全吗? 让我们从Apple的隐私设置方法来讨论这个问题,苹果的开发人员使用端到端加密来
发布时间:2018-11-29 12:21 | 阅读:129128 | 评论:0 | 标签:移动安全 iMessage

苹果OSX Message跨域脚本攻击漏洞详解(CVE-2016-1764)

苹果在3月修复的CVE-2016-1764(CNNVD-201603-347),是一个应用层漏洞,可导致远程攻击者借助iMessage客户端泄露所有的消息内容和附件。 对比攻击iMessage协议,这是一个相对简单的漏洞。攻击者不需要具备扎实的数学基础,也不需要精通内存管理、shellcode和ROP链,只需要对JavaScript有基本的了解。iMessage使用WebKit的嵌入式版本实现用户接口,另外,其中显示的URI都是可点击的HTML 链接。攻击者可以创建简单的JavaScript URI(例如javascript:),在应用程序DOM中执行攻击者提供的代码(跨站脚本)。尽管iMessage使用的嵌入式WebKit库在applewebdata://源中执行,但是由于缺少同源
发布时间:2016-04-15 13:05 | 阅读:130179 | 评论:0 | 标签:漏洞 终端安全 CVE-2016-1764 iMessage 数据恢复

公告

学习黑客技术,传播黑客文化

推广

工具

标签云