蘋(píng)果系統(tǒng)最新升級(jí)無(wú)用 新鎖屏漏洞出現(xiàn)[圖]
掃描二維碼
隨時(shí)隨地手機(jī)看文章
3月21日消息,據(jù)國(guó)外媒體報(bào)道,在蘋(píng)果發(fā)布iOS6.1.3,聲稱(chēng)已經(jīng)修補(bǔ)鎖屏漏洞一天之后,Youtube上一名為“videosdebarraquito”的用戶(hù)上傳了一部視頻,講解自己如何利用新鎖屏漏洞獲取iPhone手機(jī)的聯(lián)系人和照片等信息。
Arstechnica稱(chēng),侵入iPhone手機(jī)的操作程序只有兩個(gè)步驟:通過(guò)語(yǔ)音控制系統(tǒng)撥打電話(huà),并在同時(shí)彈出手機(jī)中的SIM卡。不過(guò),雖然步驟簡(jiǎn)單,但具體操作十分復(fù)雜,如果操作不熟練,很容易失敗。
Iphoneincanada網(wǎng)站聲稱(chēng),通過(guò)視頻中的方法,成功入侵一部iPhone 4;TheNextWeb網(wǎng)站稱(chēng),成功入侵了一部iPhone 4S,但未能入侵iPhone 5;iPhoneblog.de網(wǎng)站表示,成功入侵iPhone 5。
Arstechnica指出,雖然操作步驟包括通過(guò)語(yǔ)音控制系統(tǒng)打電話(huà),但安全漏洞并非出現(xiàn)在Siri語(yǔ)音助手上,而是蘋(píng)果Voice Control功能上。而且,如果用戶(hù)在鎖屏之前打開(kāi)Siri語(yǔ)音助手,上述入侵方法就不成功了。
步驟簡(jiǎn)單,但具體操作十分復(fù)雜,如果操作不熟練,很容易失敗