继续走吧,没什么可看的。这本质上是苹果在发现该缺陷后的反应《假面袭击》由 FireEye 安全研究人员提供。提醒一下,此漏洞可以在用户没有注意到的情况下用恶意克隆替换 iPhone 或 iPad 上安装的应用程序。专家于 7 月 26 日向苹果公司通报了这一缺陷。他们决定上周一向公众揭露这次袭击事件,因为他们注意到“开始流传”。他们认为,因此出现了紧急情况。此外,美国计算机紧急响应小组 (CERT)进而发布了有关此次攻击的警报。
但苹果公司以正确的视角看待事情。“我们不知道有任何用户成为此次攻击的受害者”,供应商在通过电子邮件发送的声明中解释道。并指定:“我们鼓励客户仅从 App Store 等可信来源下载,并在下载时注意所有警告。 »就商业用户而言,请不要下载其专业应用程序“仅来自雇主的安全网站”。
事实上,在恶意克隆将自身安装到 iOS 终端上之前,系统会通过警报窗口向用户发出警告。但这是相当中性的:它只是表明站点希望安装应用程序。不足以击退粗心的用户。当应用程序第一次启动时,会出现第二个更深入的警报。然后系统通知该软件来自未知的开发者,苹果事先并不信任该开发者。然后鼓励用户信任或不信任。
存在这两项保障措施是件好事。但如果苹果能够弥补这个安全漏洞那就更好了,记住,这可以让你获得对设备的完全控制。这并不是什么都没有。
另请阅读: