當前位置:
首頁 > 科技 > 蘋果iOS 13測試版漏洞允許對「設置」中保存的密碼進行未授權訪問

蘋果iOS 13測試版漏洞允許對「設置」中保存的密碼進行未授權訪問

IT之家7月16日消息 iOS 13目前仍處於測試階段,因此存在漏洞也是在所難免的。不過最近在iOS 13測試版系統中發現的安全漏洞尤為值得注意,這一漏洞將允許未經授權的用戶可以輕鬆訪問「設置」中的「網站和應用密碼」數據。

蘋果iOS 13測試版漏洞允許對「設置」中保存的密碼進行未授權訪問

有外媒稱,當運行iOS 13的第3個開發人員測試版或iOS 13的第二個公開測試版時,在設置中繞過Face ID或Touch ID身份驗證進而訪問iCloud Keychain密碼非常容易。具體方法是通過反覆點擊「網站和應用程序密碼」菜單並避免使用Face ID或Touch ID提示來訪問「設置」中的所有已保存用戶名和密碼。經過多次嘗試後,iOS 13將顯示所有密碼和登錄信息,即使並未成功通過Face ID或Touch ID進行身份驗證。

該漏洞已存在於最新的iOS 13開發人員測試版中並已經過多家媒體確認。蘋果官方已經通過iOS 13中的反饋應用程序向用戶通知了此問題,不過並未正式承認。值得注意的是這一漏洞同樣存在於iPadOS 13的最新測試版中。不過要想訪問「網站和應用程序密碼」菜單,首先仍需將手機解鎖。

Apple於7月2日向開發人員發布了iOS 13 beta 3,預計這一漏洞將會在iOS 13 beta 4和iOS 13 public beta 3中得以解決。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 IT之家 的精彩文章:

益智遊戲《橋樑建築師》終於登陸Google Play
爆料:魅族Flyme 8將於第四季度上線

TAG:IT之家 |