ການປ່ຽນແປງຂອງຂໍ້ບົກພ່ອງຈາກປີ 1970 ສາມາດຜະລິດອຸປະກອນອິດດ້ວຍຮຸ່ນກ່ອນ ໜ້າ iOS 9.3.1

ບັກ 1970

ໃນບັນດາຄຸນລັກສະນະ ໃໝ່ໆ ທີ່ມາພ້ອມກັບ iOS 9.3 ມີສິ່ງ ໜຶ່ງ ທີ່ແກ້ໄຂຂໍ້ບົກພ່ອງເຊິ່ງຖ້າພວກເຮົາ ກຳ ນົດວັນທີສະເພາະປີ 1970, iPhone ອາດຈະບໍ່ສາມາດເລີ່ມຕົ້ນ ໃໝ່ ໄດ້. ແຕ່ເບິ່ງຄືວ່າມັນ curse ຂອງປີ 1970 ຍັງບໍ່ທັນຖືກຍ້າຍເທື່ອ, ເນື່ອງຈາກວ່ານັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພໄດ້ພົບເຫັນຕົວແປທີ່ສາມາດ ນຳ ໃຊ້ໄດ້ ອິດ ອຸປະກອນຕໍ່ມາ, ທັນທີທີ່ iPhone ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ Wi-Fi. ໃຫມ່ exploit ໃຊ້ການລວມກັນຂອງສອງຈຸດອ່ອນທີ່ພົບໃນ iOS, ຕາມລາຍງານ Krebson ຄວາມປອດໄພ.

ຈຸດ ທຳ ອິດຂອງຈຸດອ່ອນເຫລົ່ານີ້ແມ່ນວ່າອຸປະກອນ iOS ແມ່ນ ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍທີ່ຮູ້ຈັກໂດຍອັດຕະໂນມັດ, ແຕ່ພວກເຂົາແມ່ນຂື້ນກັບ SSID ໃນການລະບຸພວກມັນ. iPhone, iPod Touch ຫລື iPad ຈະເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍທີ່ເປັນອັນຕະລາຍໂດຍອັດຕະໂນມັດທີ່ໃຊ້ຊື່ດຽວກັນກັບເຄືອຂ່າຍ ໜຶ່ງ ທີ່ມັນໄດ້ເຊື່ອມຕໍ່ກັບໃນອະດີດ. ຈຸດອ່ອນທີສອງແມ່ນວ່າອຸປະກອນ iOS ຖືກ ດຳ ເນີນໂຄງການເພື່ອກວດກາຢູ່ສະ ເໝີ ວ່າການ ກຳ ນົດວັນທີແລະເວລາຂອງມັນຖືກຕ້ອງໂດຍການເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍ NTP.

ປີ 1970 ກັບມາຂົ່ມຂູ່ອຸປະກອນຕ່າງໆກັບ iOS 9.3 ແລະກ່ອນ ໜ້າ ນີ້

ນັກຄົ້ນຄ້ວາຄວາມປອດໄພທຸກຄົນຕ້ອງເຮັດຄືສ້າງ Wi-Fi hotspot ຂອງພວກເຂົາທີ່ມີຊື່ວ່າ "attwifi", ຄືກັບທີ່ໃຊ້ໃນ Starbucks, ແລະເຄື່ອງແມ່ຂ່າຍ NTP (Network Time Protocol) ຂອງພວກເຂົາເອງທີ່ ທຳ ທ່າວ່າເປັນ time.apple.com ເພື່ອສົ່ງວັນທີ 01 ມັງກອນ 1970.

ຜົນ? IPads ທີ່ມາພາຍໃນຂອບເຂດຂອງເຄືອຂ່າຍທົດສອບ (ບໍ່ດີ) ໄດ້ເລີ່ມຕົ້ນ ໃໝ່ ແລະເລີ່ມ ທຳ ລາຍຕົນເອງເທື່ອລະ ໜ້ອຍ. ມັນບໍ່ຈະແຈ້ງວ່າເປັນຫຍັງພວກເຂົາເຮັດແບບນີ້, ແຕ່ນີ້ແມ່ນ ຄຳ ອະທິບາຍທີ່ເປັນໄປໄດ້: ໂປແກຼມທີ່ໃຊ້ໃນ iPad ສ່ວນໃຫຍ່ແມ່ນຖືກຕັ້ງຄ່າໃຫ້ໃຊ້ໃບຢັ້ງຢືນຄວາມປອດໄພທີ່ເຂົ້າລະຫັດຂໍ້ມູນທີ່ຖືກສົ່ງໄປຫາແລະຈາກອຸປະກອນຂອງຜູ້ໃຊ້. ໃບຢັ້ງຢືນທີ່ຖືກເຂົ້າລະຫັດເຫລົ່ານັ້ນຢຸດເຊົາເຮັດວຽກຢ່າງຖືກຕ້ອງຖ້າວັນທີແລະເວລາຂອງລະບົບມືຖືຂອງຜູ້ໃຊ້ຖືກ ກຳ ນົດໃຫ້ເປັນປີກ່ອນການອອກໃບຢັ້ງຢືນ.

ຂໍ້ບົກພ່ອງແມ່ນກ່ຽວຂ້ອງກັບບັກທີ່ຜ່ານມາຕັ້ງແຕ່ປີ 1970, ແຕ່ມັນກໍ່ບໍ່ຄືກັນ, ສະນັ້ນມັນບໍ່ໄດ້ຖືກແກ້ໄຂດ້ວຍການປ່ອຍ iOS 9.3. ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພຂອງມັນ, ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພ Patrick Kelley ແລະ Matt Marrigan, ໄດ້ລາຍງານຂໍ້ບົກຜ່ອງກັບ Apple ແລະຜູ້ທີ່ຢູ່ໃນເມືອງ Cupertino. ແກ້ໄຂມັນໃນ iOS 9.3.1. ຜູ້ສືບສວນໄດ້ເຮັດໃນສິ່ງທີ່ຕ້ອງເຮັດໃນກໍລະນີເຫຼົ່ານີ້: ແຈ້ງແລະຕົກລົງທີ່ຈະບໍ່ເຜີຍແຜ່ຕໍ່ສາທາລະນະ exploit ຈົນກ່ວາບໍລິສັດທີ່ຮັບຜິດຊອບໄດ້ແກ້ໄຂມັນ. ພວກເຮົາອາດຄິດວ່າມັນຈະເປັນການດີທີ່ສຸດທີ່ຈະບໍ່ເຜີຍແຜ່ມັນ, ແຕ່ໂດຍການເຮັດດັ່ງນັ້ນພວກເຂົາໄດ້ຮັບຊື່ສຽງເປັນນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພ. ແນ່ນອນ, ພວກມັນຈະເປັນອັນຕະລາຍຕໍ່ຜູ້ໃຊ້ທັງ ໝົດ ທີ່ຍັງໃຊ້ iOS 9.3 ແລະລຸ້ນກ່ອນ ໜ້າ ນີ້.


ເນື້ອໃນຂອງບົດຂຽນຍຶດ ໝັ້ນ ຫລັກການຂອງພວກເຮົາ ຈັນຍາບັນຂອງບັນນາທິການ. ເພື່ອລາຍງານການກົດຜິດພາດ ທີ່ນີ້.

ເປັນຄົນທໍາອິດທີ່ຈະໃຫ້ຄໍາເຫັນ

ອອກ ຄຳ ເຫັນຂອງທ່ານ

ທີ່ຢູ່ອີເມວຂອງທ່ານຈະບໍ່ໄດ້ຮັບການຈັດພີມມາ. ທົ່ງນາທີ່ກໍານົດໄວ້ແມ່ນຫມາຍດ້ວຍ *

*

*

  1. ຮັບຜິດຊອບຕໍ່ຂໍ້ມູນ: Miguel ÁngelGatón
  2. ຈຸດປະສົງຂອງຂໍ້ມູນ: ຄວບຄຸມ SPAM, ການຈັດການ ຄຳ ເຫັນ.
  3. ກົດ ໝາຍ: ການຍິນຍອມຂອງທ່ານ
  4. ການສື່ສານຂໍ້ມູນ: ຂໍ້ມູນຈະບໍ່ຖືກສື່ສານກັບພາກສ່ວນທີສາມຍົກເວັ້ນໂດຍພັນທະທາງກົດ ໝາຍ.
  5. ການເກັບຂໍ້ມູນ: ຖານຂໍ້ມູນທີ່ຈັດໂດຍ Occentus Networks (EU)
  6. ສິດ: ໃນທຸກເວລາທີ່ທ່ານສາມາດ ຈຳ ກັດ, ກູ້ຄືນແລະລຶບຂໍ້ມູນຂອງທ່ານ.