安全研究人員最近發(fā)現(xiàn),蘋果操作系統(tǒng)存在巨大的安全漏洞。黑客只需要知道你的手機號碼,就可以利用這個安全漏洞竊取用戶的密碼。這個安全漏洞是思科公司Talos安全研究小組的高級研究員泰勒·博昂(Tyler Bohan)發(fā)現(xiàn)的?!陡2妓埂肥紫葓蟮懒诉@一發(fā)現(xiàn)。黑客侵入了蘋果操作系統(tǒng)的中心,利用系統(tǒng)處理圖像導入和圖像輸出的方式進行攻擊。黑客利用這個漏洞的攻擊過程如下:黑客首先創(chuàng)建一個TIFF文件格式的惡意軟件,——TIFF是類似于JPG和GIF的另一種圖像格式。然后,黑客利用iMessage將這個文件發(fā)送到目標對象。這種攻擊是特別有效的,因為iMessage會用默認格式傳送圖像。一旦文件被目標對象接收,惡意軟件就可以在目標設(shè)備上被執(zhí)行,攻擊該設(shè)備的存儲器并竊取其中存儲的密碼。受害人甚至沒有機會阻止這種攻擊。同樣的攻擊可以通過電子郵件進行,或者欺騙用戶使用蘋果的Safari瀏覽器去訪問一個包含惡意軟件的網(wǎng)站。更糟糕的是。這個安全漏洞存在所有版本的iOS和OS X系統(tǒng)中,只有蘋果在7月18日發(fā)布的最新版本除外。博昂在發(fā)現(xiàn)這個漏洞之后通知了蘋果高層,所以蘋果在最新系統(tǒng)中修復了該漏洞。也就是說,iOS的安全版本是iOS 9.3.3,OS X的安全版本是El Capitan 10.11.6。安全研究公司Sophos指出,這個漏洞還有一個解決方法:關(guān)閉iPhone中的iMessage程序,同時禁止MMS短信。這意味著你將只能接受文字信息,不接收圖像信息。這個漏洞的影響是驚人的。據(jù)蘋果透露,14%的iOS設(shè)備運行iOS 8或更早版本的系統(tǒng)。據(jù)估計,全球有超過6.9億部現(xiàn)役iOS設(shè)備,這意味著至少9700萬部iOS設(shè)備很容易受到黑客攻擊。這不包括高于系統(tǒng)高于iOS 8但低于iOS 9.3.3的設(shè)備。蘋果曾經(jīng)透露,全球有超過10億部現(xiàn)役的蘋果設(shè)備,但沒有透露具體數(shù)字。蘋果系統(tǒng)這個新發(fā)現(xiàn)的漏洞使人聯(lián)想到谷歌(微博)Android系統(tǒng)的一個類似的漏洞。谷歌系統(tǒng)的這個漏洞叫做Stagefright,是去年發(fā)現(xiàn)的。Stagefright也是利用發(fā)送帶有病毒的圖像來實施攻擊。