搭載M1的新款MacBook Air被發現漏洞
毫無疑問,這是第一個被發現的能影響蘋果Apple Silicon芯片設備的安全漏洞。
最主要的是,這個漏洞可以輕易調取利用原本不屬於App的權限。
通常,蘋果的macOS、iOS終端設備對於App的權限,都是進行了嚴格的限制的,安全和隱私也是最令果粉稱道之處。
因此,受限的App不管是「左正蹬」還是「右鞭腿」,安全系統都是可以通通防出去的。
但這次,通過這個漏洞,攻擊者完全可以繞過這些限制措施,實現越權訪問,讀取用戶設備上相冊、通訊錄,甚至是賬號密碼等隱私數據。
騰訊安全玄武實驗室就表示:
理論上,任何惡意的App開發者都可以利用此漏洞。
而且漏洞影響的設備,也不少。
騰訊安全玄武實驗室是這麼說的:
M1 MacBook 2020(macOS Big Sur 11.0.1)、iPhone 12 Pro(iOS 14.2)、iPad Pro(iOS 14.2)都存在這個漏洞。
該漏洞也同樣影響以前發布的設備,包括基於Intel芯片的MacBook,以及其它可以從App Store安裝App的蘋果設備。
關於騰訊安全玄武實驗室
最後,還是贅述補充下此次發現漏洞的安全大神團隊。
關注安全領域的盆友,對騰訊安全玄武實驗室一定不會陌生。
作為騰訊七大專業實驗室之一,於2014年成立。
該實驗室有一個光芒四溢的領頭人:於暘,Tombkeeper,黑客圈名號「TK教主」,因為學醫出身,所以還被尊稱為「婦科聖手」。
TK教主和騰訊安全玄武實驗室,技術和武德都很高超,常常能找到別人難以發現的安全漏洞,也始終出現在各大廠商的致謝信中。
這次蘋果的漏洞發現,不過只是其光鮮戰績的冰山一角罷了。
此前,玄武實驗室還發現過針對條碼閱讀器的安全研究成果“BadBarcode”,是世界上首次實現通過發射激光入侵系統;
在微軟網絡協議上,發現影響從Win95到Win10的 “BadTunnel” 超級漏洞,獲得了微軟專門致謝及5萬美元獎勵。
玄武實驗室,也是騰訊安全乃至業界信息安全力量的核心中堅之一。
這次找到蘋果新芯M1的安全漏洞,雖是基本操作,但速度之快,確實牛X.