修补太慢:WebKit中的AudioWorklet漏洞仍影响iOS与macOS设备

修补太慢:WebKit中的AudioWorklet漏洞仍影响iOS与macOS设备

AudioWorklet 接口允许开发者控制、渲染和输出音频,但也为攻击者利用此漏洞在设备上执行恶意代码而敞开了大门。

不过恶意攻击者仍需绕过指针验证码(PAC),才能在现实世界中发起攻击。作为一套缓解措施,PAC 强制需要密码签名,才能在内存中执行代码。

开源开发者已于 5 月初修复了 AudioWorklet 漏洞(GitHub 传送门),但 Theori 研究人员 Tim Becker 警告称,该漏洞仍存在于最新版本的 iOS 和 macOS 中。

在理想情况下,从公开补丁到稳定版发布的时间间隔会尽可能小,但 AudioWorklet 漏洞还是让新版 iOS 设备用户在几周内易受攻击。

在 Tim Becker 看来,缺乏修复程序的“空窗缺口”是开源开发领域的一个重大风险。

由谷歌 Project Zero 安全团队披露的数据可知,自 2021 年初以来,苹果系统中共有 7 个漏洞在野外被积极利用,且其中已修复的多个都与 WebKit 有关。

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/73595.html

(0)
上一篇 2021年8月11日 23:48
下一篇 2021年8月11日 23:50

相关推荐

发表回复

登录后才能评论