日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當(dāng)前位置:首頁 > 嵌入式 > 嵌入式動態(tài)
[導(dǎo)讀]iOS14發(fā)布了一段時間了。 除了一些錯誤外,我并不感到不適。 但是,開發(fā)人員在iOS14中發(fā)現(xiàn)了一個內(nèi)核漏洞。 此漏洞可用于某些非法目的,包括越獄的iPhone!

iOS14發(fā)布了一段時間了。 除了一些錯誤外,我并不感到不適。 但是,開發(fā)人員在iOS14中發(fā)現(xiàn)了一個內(nèi)核漏洞。 此漏洞可用于某些非法目的,包括越獄的iPhone!

其實,早在iOS14測試版發(fā)布不久,就有安全團隊發(fā)現(xiàn)了其漏洞,在9月末就發(fā)布了iOS14的越獄工具Checkra1n,但這個工具存在一定的局限性,最高只支持到iPhone X,而且只有mac版,且前期十分不穩(wěn)定。

但是沒過多久,另外一個團隊ABC Research又發(fā)現(xiàn)了一個漏洞,而且還用了最新的iPhoneSE2演示了越獄的過程,由于新iPhone SE搭載的是A13處理器,理論上來說,該漏洞也能夠適用于同樣搭載A13處理器的iPhone 11系列機型。

面對這些漏洞,蘋果很快就發(fā)布了iOS14.01,對漏洞進行修補,但是尷尬的是,還沒發(fā)布幾天,就有黑客說發(fā)現(xiàn)了新的漏洞,宣稱獲取了root權(quán)限。

從他分享圖來看,圖中的版本號為:18A393,也就是iOS 14.0.1系統(tǒng)版本,這足以確定iOS 14.0.1依然存在可越獄漏洞。

這些漏洞對于用戶來說存在一定的安全風(fēng)險,好在這些發(fā)現(xiàn)漏洞的開發(fā)者并沒有公開這些漏洞的代碼,甚至有開發(fā)者表示等蘋果修復(fù)后再公開代碼。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除( 郵箱:macysun@21ic.com )。
換一批
延伸閱讀
關(guān)閉