威鋒網(wǎng)消息,蘋果于昨日凌晨發(fā)布了 iOS 10.3.3 更新,現(xiàn)在應(yīng)該還有不少用戶在猶豫要不要升級至新版本。我們在這里提使用醒大家,如果想在 iOS 設(shè)備上放心使用 Wi-Fi 功能,升級 iOS 10.3.3 是很有必要的,因為該版本系統(tǒng)修復(fù)了一個重大安全漏洞。
本次 iOS 10.3.3 更新修復(fù)了通訊錄、消息、通知、Safari 漏洞以及其他一些小問題。其中一個危害最大的安全漏洞來自 iPhone Wi-Fi 芯片組,如果設(shè)備正在搜索 Wi-Fi 信號,利用這一漏洞,攻擊者可以遠程入侵并控制設(shè)備。
黑客一直在尋找系統(tǒng)漏洞,過時的設(shè)備很容易受到攻擊。前段時間爆發(fā)的 WannaCry 勒索病毒就入侵了許多運行舊系統(tǒng)的電腦。微軟、谷歌和蘋果等科技公司經(jīng)常會發(fā)布安全補丁更新,用戶可以自行選擇是否下載安裝這些補丁。
對于這個名為“Broadpwn”的 Wi-Fi 漏洞,安裝補丁至關(guān)重要。受到此漏洞威脅的 iOS 設(shè)備,只要開啟 Wi-Fi 功能,攻擊者就可能通過 Wi-Fi 芯片組遠程攻破你的設(shè)備。最嚴重的漏洞可能使遠程攻擊者能夠使用編寫的特定文件,在低權(quán)限進程的上下文中執(zhí)行任意代碼。
BroadPwn 漏洞最先是由 CheckPoint 安全專家 Nitay Artenstein 發(fā)現(xiàn)的,他表示利用 HNDRTE 操作系統(tǒng)可以繞過 DEP 和 ASLR,獲取到博通 BCM43xx 系列芯片組的權(quán)限。Broadpwn 出現(xiàn)在 Broadcom Wi-Fi 芯片上的堆溢出問題上。當(dāng)設(shè)備從連接的網(wǎng)絡(luò)接收到長度不正確的 WME(Quality-of-Service)元素時,這個問題就會被觸發(fā)。
根據(jù) Nitay Artenstein 所說,似乎并非一定需要連接上惡意 Wi-Fi 網(wǎng)絡(luò)。也就是說,攻擊者并不需要用戶的任何交互,受害者可能只是走入攻擊者的惡意 Wi-Fi 網(wǎng)絡(luò)范圍內(nèi),就可能觸發(fā)漏洞。
Nitay Artenstein 將漏洞提交給谷歌后,谷歌已經(jīng)于 7 月 5 日發(fā)布相關(guān)安全補丁,并將 BroadPwn 列為關(guān)鍵的安全漏洞。HTC,LG,Nexus 以及幾乎全系列的三星設(shè)備都受到該漏洞影響。美國國家標準與技術(shù)研究所對 BroadPwn 漏洞評估為 10 分制的 9.8 分,可見其危險程度之高。
蘋果公司表示,安全更新影響到 iPhone 5 及更新的機型,以及第六代 iPod Touch。
所以為了設(shè)備安全(當(dāng)然不是要騙你升級 iOS 10.3.3),我們建議 iOS 用戶盡快升級固件。