研究人员在iOS 12.1.2中发现了一个新的漏洞

栏目: IOS · 发布时间: 7年前

这两位研究人员在iOS 12.1.2中发现了一个新的安全漏洞,它影响了新一代iPhone型号,包括iPhone XS/XS Max和iPhone XR。 Min Zheng和Xialong Bai在 Twitter 上披露了他们的工作细节,展示了通过面向端口编程(POP)攻击在2018年发布的iPhone XS Max的root访问权限。

研究人员在iOS 12.1.2中发现了一个新的漏洞

Finally! (Mach) Port-oriented Programming (a.k.a POP) Attack Proof 3: Get task_for_pid_0 & root on iOS 12.1.2 (iPhone XS Max with A12 core), by @bxl1989 and @SparkZheng . PAC bypassed now! pic.twitter.com/gL3LZMnqUj

— Xiaolong Bai (@bxl1989) January 15, 2019

这种攻击绕过了iPhone XS Max上的PAC系统,同样的事情可以在XS和XR上完成。 打破PAC系统后,安全研究人员可以更轻松地为iOS 12.1.2开发越狱工具,但这不会很快发生。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-01/156471.htm


以上所述就是小编给大家介绍的《研究人员在iOS 12.1.2中发现了一个新的漏洞》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

未来世界的幸存者

未来世界的幸存者

阮一峰 / 人民邮电出版社 / 2018-6-1 / 39.00 元

本书为阮一峰博客文集,主要收录的是作者对技术变革的影响的一些思考,希望能够藉此书让读者意识到世界正在剧烈变化,洪水就在不远处,从而早早准备出路。本书适合所有乐于思考的读者。一起来看看 《未来世界的幸存者》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试