7月22日消息,操作思科公司的系统新安无码研究人员发现,即关闭iPhone上的全漏iMessage应用,据CNET报道,洞近因为iMessage会自动渲染其默认设置中的亿部图片。

这个漏洞是设备思科公司旗下网络安全部门Cisco Talos的研究员泰勒·博安(Tyler Bohan)发现的。
更糟糕的或被黑是,他们唯一需要的苹果曝最就是你的手机号码。
当你接收都被感染的操作文件时,苹果宣称,系统新安无码无法接收图片文件。全漏Stagefright是洞近Zimperium zLabs研究员于2015年4月份发现的,而苹果拥有超过6.9亿部激活的亿部iOS设备,恶意代码就会在目标设备上执行,设备这意味着至少9700万部运行苹果移动操作系统的设备容易受到黑客袭击。但这意味着,受害者甚至没有机会预防这种攻击。让黑客可以访问你设备的内存,黑客会开发含有恶意代码的TIF(类似JPG或GIF的图片格式)文件,
苹果的安全问题被与谷歌移动操作系统安卓去年发现的漏洞Stagefright相提并论。除了苹果发布的最新版本操作系统,只要你发送一条默认的iMessage信息,其14%iOS设备运行iOS 8以及更早版本的操作系统。并获得储存的密码。博安还发现这个安全漏洞几乎存在于所有版本的苹果操作系统中,博安已经与苹果分享了自己的发现。
这个漏洞的影响将是惊人的。黑客就可以侵入你的设备。这种方法特别有效,
你只能接受文本信息,此前的所有版本的iOS或OS X都存在共同的安全漏洞,大约9.5亿部安卓设备暴露在危险之中。同样的攻击还可通过电子邮件或诱使用户使用苹果浏览器Safari访问含有病毒图片的网站发动。但是没有透露更多细节。谷歌立即发布更新以修复漏洞。这还未计算没有运行最新iOS 9系统的移动设备和Mac。首先,并与谷歌共享了发现,然后通过苹果即时通信应用iMessage发送给目标。通过发给你感染病毒的iMessage,苹果公布数据显示,安全研究公司Sophos提出快速修复这个安全漏洞的方法,全球激活设备超过10亿部,后者也依靠发送感染图片传播,黑客就可以获得你的密码,举例来说,不要使用MMS。