苹果的iOS 14为iMessage添加了关键安全工具“ BlastDoor”

最近苹果的iOS 14为iMessage添加了关键安全工具“ BlastDoor”这个话题,相信很多小伙伴都是非常有兴趣了解的吧,一段好的故事可以给读者带来很多值得深思的新东西,甚至还可以在一定程度上让读者的视野在瞬间扩大,那么既然现在大家都想要知道此类的信息,今日小编将给带来关于苹果的iOS 14为iMessage添加了关键安全工具“ BlastDoor”的资讯!

苹果在iPhone和iPad机型上添加了新的安全系统,该系统专门用于保护针对iMessage平台的恶意攻击。据报道,安全沙箱工具BlasDoor于9月份随iOS 14更新推出,并在对M1驱动的Mac Mini上运行的macOS 11.1进行反向工程后发现。据说该服务是以Swift编写的,Swift是一种常见的内存安全语言,这使“经典i消息中的经典内存损坏漏洞”更加难以“引入”代码库。

这项开辟是由Google Project Zero小组的安全研究员SamuelGroß发现的。在一篇博客文章中,研究人员详细介绍了BlastDoor服务是一个基本的沙箱,这是一种安全服务,可以与操作系统的其余部分分开执行代码。值得注意的是,苹果已经在iOS 14上部署了多种沙箱机制。但是,BlastDoor是专门为iMessage应用量身定制的。正如ZDNet所解释的那样,BlastDoor会在安全,隔离的环境中接收传入的消息并处理其内容,在该环境中,消息中隐藏的任何恶意代码都不会与其他用户的数据进行交互或伤害底层操作系统。

在过去的几年中,安全研究人员批判苹果公司自产的iMessage应用程序在清理传入的恶意消息方面做得很差。2020年12月,总部位于加拿大的Citizenlab出版了《伟大的iPwn》,详细介绍了以色列技术公司NSO Group所谓的iMessage零时差攻击是如何针对记者的。iMessage漏洞使黑客可以远程执行任意命令以访问智能手机。苹果将​​通过其新的BlastDoor服务来希翼增强iMessage应用程序周围的安全性。

值得注意的是,安全研究员Groß和他的Natalie Silvanovich在2019年发现了iMessage中的“零交互”漏洞,该漏洞可能同意 攻击者读取存储在iPhone中的文件内容,而无需用户与任何通知或消息进行交互。

(0)
上一篇 2022年7月10日
下一篇 2022年7月10日

相关推荐