蘋(píng)果修復(fù)Siri最新漏洞 無(wú)需用戶(hù)升級(jí)系統(tǒng)
Lisunchuan樓主|2022-06-22|15:55|發(fā)布在分類(lèi) / 店鋪管理|閱讀:77
Lisunchuan樓主|2022-06-22|15:55|發(fā)布在分類(lèi) / 店鋪管理|閱讀:77
據(jù)國(guó)外媒體報(bào)道,蘋(píng)果今日宣布,Siri虛擬助手中新發(fā)現(xiàn)的那個(gè)安全漏洞已經(jīng)被修復(fù)了,而且修復(fù)工作是在蘋(píng)果服務(wù)器端完成的,因此不需要用戶(hù)升級(jí)系統(tǒng)軟件。
據(jù)昨日媒體報(bào)道稱(chēng),一位名叫何塞·羅德里格斯(Jose Rodriguez)的安全研究員在Siri中發(fā)現(xiàn)了一個(gè)新的鎖屏漏洞,會(huì)導(dǎo)致不法用戶(hù)繞過(guò)密碼保護(hù)的鎖屏界面而獲得用戶(hù)的聯(lián)系人和照片等數(shù)據(jù)。
蘋(píng)果公司代表在聲明中證實(shí)公司已在今日早些時(shí)候安裝了補(bǔ)丁,并且表示這個(gè)解決方案不需要用戶(hù)升級(jí)他們的系統(tǒng)軟件。
從聲明提供的信息來(lái)看,這個(gè)漏洞可能是通過(guò)調(diào)整Siri的搜索處理權(quán)限、在蘋(píng)果服務(wù)器端修復(fù)的。
現(xiàn)在,用戶(hù)使用Siri進(jìn)行Twitter搜索之前需要輸入密碼或進(jìn)行Touch ID驗(yàn)證。
由于蘋(píng)果選擇了優(yōu)化Siri而未修復(fù)相關(guān)設(shè)備上的3D Touch Quick Action漏洞,用戶(hù)使用其他應(yīng)用時(shí)可能也需要進(jìn)行驗(yàn)證。
蘋(píng)果修復(fù)該漏洞的速度還算比較快,距離概念驗(yàn)證視頻被發(fā)布到Y(jié)ouTube上的時(shí)間不足一天。
在示范案例中,用戶(hù)或者非法用戶(hù)可以通過(guò)長(zhǎng)按Home按鈕或者語(yǔ)音指令啟動(dòng)Siri,然后要求虛擬助手進(jìn)行Twitter搜索。
如果搜索結(jié)果包含可執(zhí)行的聯(lián)系人數(shù)據(jù)比如電子郵箱地址,用戶(hù)或非法用戶(hù)就可以利用3D Touch手勢(shì)呼出相關(guān)菜單,繼而發(fā)送電子郵件、添加或修改聯(lián)系人信息。
在3D Touch的“快速操作”(Quick Actions)菜單中,點(diǎn)擊“添加到現(xiàn)有聯(lián)系人”就可以打開(kāi)iPhone的聯(lián)系人清單。
目前還不清楚蘋(píng)果是否會(huì)在未來(lái)的iOS升級(jí)時(shí)發(fā)布相關(guān)補(bǔ)丁,但是當(dāng)前這種解決方案卻給Siri的用戶(hù)體驗(yàn)增加了不必要的麻煩,而且用戶(hù)還不能搜索Twitter和通過(guò)“Hey Siri”語(yǔ)音命令訪問(wèn)其他應(yīng)用。
這個(gè)問(wèn)題還有疑問(wèn)的話(huà),可以加幕.思.城火星老師免費(fèi)咨詢(xún),微V.信X號(hào)是為: msc496。
微信掃碼回復(fù)「666」