0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

360曝5个苹果MacOS蓝牙漏洞 攻击者可实现无感知无交互完成远程攻击

工程师邓生 来源:快科技 作者:城池 2020-03-27 08:50 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

近日,360公司表示,发现5个苹果MacOS系统蓝牙漏洞。

这是苹果MacOS系统中罕见的漏洞组合,并经官方确认,该漏洞组合全部属于“零点击无接触”远程利用漏洞。360 Alpha Lab团队将其命名为“Bluewave”漏洞。

众所周知,尽管同为高危漏洞,仍然有许多漏洞的触发很大程度需要依赖用户预授权或交互操作,其实际威胁大大消解。

据了解,蓝牙进程在所有操作系统上都拥有极高的权限,而“Bluewave”漏洞的罕见之处在于,攻击者能够以无感知、无交互的形态,完成远程攻击利用,从而导致受害目标陷入非法控制,其摧毁能力不容忽视。

为此,苹果连续发布两份安全通告,致谢360 Alpha Lab团队发现5个MacOS蓝牙漏洞,并奖励漏洞奖金75,000美元。

目前,苹果已根据360安全团队所提交的漏洞报告发布补丁。

责任编辑:wv

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 苹果
    +关注

    关注

    61

    文章

    24621

    浏览量

    208893
  • MacOS
    +关注

    关注

    0

    文章

    211

    浏览量

    18993
  • 360
    360
    +关注

    关注

    1

    文章

    418

    浏览量

    30967
  • 漏洞
    +关注

    关注

    0

    文章

    205

    浏览量

    15984
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    汽车网络安全TARA分析全指南:从基础原理到落地实操

    识别与分析 针对每一威胁场景, 完整拆解攻击者从入口到目标资产的整条攻击链 ,要求断点、跳跃、
    发表于 04-27 15:32

    Linux系统中常见的提权风险点总结

    Linux 提权(Privilege Escalation)是指攻击者或恶意用户从低权限账号获取更高权限的过程。在实际的安全事件中,攻击者很少能直接获得 root 权限,更多的情况是首先通过某个漏洞或配置错误获得普通用户权限,然
    的头像 发表于 04-22 10:34 388次阅读

    OpenClaw 部署完成后,你的系统正在被 4 万攻击者盯着

    巨大的安全漏洞里裸奔。这不是危言耸听。以下所有数据均有据可查。01丨三真实漏洞,三组真实数据漏洞一:你的OpenClaw正在被人暴力破解CVE-2026-25253,CVSS评分8.
    的头像 发表于 04-15 11:32 7851次阅读
    OpenClaw 部署<b class='flag-5'>完成</b>后,你的系统正在被 4 万<b class='flag-5'>个</b><b class='flag-5'>攻击者</b>盯着

    艾体宝方案|APT攻击下USB安全风险解析及企业防御体系构建

    在当前企业安全建设中,网络边界防护体系已日趋完善,防火墙、EDR(终端检测与响应)、零信任等技术的部署,有效抵御了大部分远程网络攻击。但一长期被忽视的薄弱环节——USB等移动存储设
    的头像 发表于 04-15 10:35 412次阅读

    探秘Microchip HCS360:高安全远程钥匙进入编码器的卓越之选

    探秘Microchip HCS360:高安全远程钥匙进入编码器的卓越之选 在电子工程师的日常设计中,远程钥匙进入(RKE)系统的安全性和
    的头像 发表于 04-07 11:20 243次阅读

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    的条件:必须开启 TFTP no options 模式,并且需要服务器将块大小协商到一极小的值。 攻击难度高 :利用该漏洞读取到有价值信息(如密码、密钥等)的难度非常高。攻击者很难精
    发表于 02-19 13:55

    什么是零日漏洞?攻防赛跑中的“时间战”

    在软件安全领域,零日漏洞始终是最高级别的威胁之一。“零日”意味着漏洞在被公开之前就已经被攻击者发现并利用。一旦曝光,攻击者往往在数小时内便会发动袭击。在这场和黑客“抢时间”的对抗中,I
    的头像 发表于 01-07 16:59 940次阅读
    什么是零日<b class='flag-5'>漏洞</b>?攻防赛跑中的“时间战”

    分析嵌入式软件代码的漏洞-代码注入

    。 虽然这是一代码注入安全漏洞,但由于它唯一可能造成的伤害就是可以被用来获取栈中的数据,所以它还是可以被原谅的。 如果位于那里的是敏感数据(如密码或证书密钥),情况就会变得很糟;而且由于
    发表于 12-22 12:53

    蓝牙网关是什么?都有哪些功能?应用场景有哪些?

    终端设备,一边借助Wi-Fi、以太网、4G/5G等网络方式接入云端平台,实现数据的双向传输与远程管控,让分散的蓝牙设备融入全域智能网络。 工作原理
    发表于 12-11 15:21

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    中一种极具威胁性的高级攻击手法。攻击者通过精心构造恶意流量,使其能够成功绕过各类安全设备的检测机制,实现“隐身”攻击。这种攻击不仅隐蔽性强,
    发表于 11-17 16:17

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允许攻击者将权限提升至域管理员。✦13严重漏洞:-9
    的头像 发表于 08-25 17:48 2578次阅读
    行业观察 | Azure、RDP、NTLM 均现高危<b class='flag-5'>漏洞</b>,微软发布2025年8月安全更新

    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁

    8.x版本,允许未经身份验证的远程攻击者在虚拟环境中执行任意代码、提升权限或传播勒索软件等。更令人担忧的是,该漏洞利用难度极低,且相关利用代码据信已在7月底于地下论坛
    的头像 发表于 08-14 16:58 2212次阅读
    行业观察 | VMware ESXi 服务器暴露高危<b class='flag-5'>漏洞</b>,中国1700余台面临勒索软件威胁

    协议分析仪能监测哪些异常行为?

    吊销的客户端证书继续访问。 风险:攻击者轻松获取设备控制权或敏感数据。 弱加密或加密 实例: Modbus TCP:未启用TLS加密,明文传输关键指令(如阀门开度设置)。 DNP3:使用弱
    发表于 07-22 14:20

    TCP攻击是什么?有什么防护方式?

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击是指利用TCP协议中的
    的头像 发表于 06-12 17:33 1257次阅读

    Nordic测距介绍

    蓝牙是目前使用最为广泛的有源物联网连接技术。 蓝牙测距有着广泛的目标市场和应用: 家庭:物品查找、宠物追踪 商业:资产跟踪,库存管理 汽车:钥匙进入,远程遥控 目前的
    发表于 05-28 16:49