iOS 13 测试版漏洞曝光,可对「设置」中保存的密码进行未授权访问
- 07 月 16 日
- IT 之家
- 4991
iOS 13目前仍处于测试阶段,因此存在漏洞也是在所难免的。不过最近在iOS 13测试版系统中发现的安全漏洞尤为值得注意,这一漏洞将允许未经授权的用户可以轻松访问“设置”中的“网站和应用密码”数据。
有外媒称,当运行iOS 13的第3个开发人员测试版或iOS 13的第二个公开测试版时,在设置中绕过Face ID或Touch ID身份验证进而访问iCloud Keychain密码非常容易。具体方法是通过反复点击“网站和应用程序密码”菜单并避免使用Face ID或Touch ID提示来访问“设置”中的所有已保存用户名和密码。经过多次尝试后,iOS 13将显示所有密码和登录信息,即使并未成功通过Face ID或Touch ID进行身份验证。
该漏洞已存在于最新的iOS 13开发人员测试版中并已经过多家媒体确认。苹果官方已经通过iOS 13中的反馈应用程序向用户通知了此问题,不过并未正式承认。值得注意的是这一漏洞同样存在于iPadOS 13的最新测试版中。不过要想访问“网站和应用程序密码”菜单,首先仍需将手机解锁。
Apple于7月2日向开发人员发布了iOS 13 beta 3,预计这一漏洞将会在iOS 13 beta 4和iOS 13 public beta 3中得以解决。
图文来自 IT 之家,如有侵权请联系删除。