一位瑞士的iPhone開(kāi)發(fā)者發(fā)表的調(diào)查結(jié)果表明,安全漏洞并不是只攻擊那些越獄的iPhone。開(kāi)發(fā)者Ncholas Seriot發(fā)表了一個(gè)概念軟件SpyPhone的證據(jù),證明了蘋果自己的API(應(yīng)用編程接口)是如何被黑客濫用來(lái)讀取或編輯用戶的地址簿,或者成功訪問(wèn)用戶的網(wǎng)頁(yè)瀏覽歷史和當(dāng)前所在地信息�! 〔贿^(guò),要想成功的進(jìn)行攻擊,這樣的惡意軟件依然需要瞞過(guò)蘋果App Store的審核,才有可能出現(xiàn)在正式版的iPhone上。或許,這樣的惡意軟件不需要使用任何expliot或第三方API,而且間諜軟件的某部分可以通過(guò)延遲激活或加密負(fù)載來(lái)隱蔽,這樣的情況也不是完全沒(méi)有可能。 Seriot詳細(xì)說(shuō)明了這些存在于iPhone的潛在隱私危險(xiǎn),并建議蘋果能在iPhone的系統(tǒng)加入一些功能,如用戶需通過(guò)軟件來(lái)授權(quán)讀取訪問(wèn)手機(jī)上的個(gè)人信息,或者添加防火墻功能,確保第三方軟件不會(huì)那么輕易獲取鍵盤輸入的緩存。
推薦閱讀
蘋果營(yíng)銷副總 Phil Schiller最愛(ài)的iPhone軟件
[db:內(nèi)容簡(jiǎn)介]>>>詳細(xì)閱讀
本文標(biāo)題:安全隱患并不只存在于越獄的iPhone
地址:http://www.xglongwei.com/a/apple/2013-07-05/279667.html