安全研究公司Sophos提出快速修复这个安全漏洞的系统新安无码方法,

这个漏洞是全漏思科公司旗下网络安全部门Cisco Talos的研究员泰勒·博安(Tyler Bohan)发现的。
7月22日消息,洞近
当你接收都被感染的亿部文件时,据CNET报道,设备博安已经与苹果分享了自己的或被黑发现。举例来说,苹果曝最通过发给你感染病毒的操作iMessage,只要你发送一条默认的系统新安无码iMessage信息,黑客就可以获得你的全漏密码,
更糟糕的洞近是,此前的亿部所有版本的iOS或OS X都存在共同的安全漏洞,并与谷歌共享了发现,设备Stagefright是Zimperium zLabs研究员于2015年4月份发现的,除了7月18日发布的iOS 9.3.3或El Capitan 10.11.6。苹果公布数据显示,博安还发现这个安全漏洞几乎存在于所有版本的苹果操作系统中,这种方法特别有效,然后通过苹果即时通信应用iMessage发送给目标。不要使用MMS。这还未计算没有运行最新iOS 9系统的移动设备和Mac。全球激活设备超过10亿部,这意味着至少9700万部运行苹果移动操作系统的设备容易受到黑客袭击。并获得储存的密码。谷歌立即发布更新以修复漏洞。他们唯一需要的就是你的手机号码。黑客会开发含有恶意代码的TIF(类似JPG或GIF的图片格式)文件,但这意味着,思科公司的研究人员发现,首先,无法接收图片文件。大约9.5亿部安卓设备暴露在危险之中。苹果宣称,即关闭iPhone上的iMessage应用,受害者甚至没有机会预防这种攻击。黑客就可以侵入你的设备。因为iMessage会自动渲染其默认设置中的图片。恶意代码就会在目标设备上执行,让黑客可以访问你设备的内存,除了苹果发布的最新版本操作系统,你只能接受文本信息,
后者也依靠发送感染图片传播,这个漏洞的影响将是惊人的。同样的攻击还可通过电子邮件或诱使用户使用苹果浏览器Safari访问含有病毒图片的网站发动。
苹果的安全问题被与谷歌移动操作系统安卓去年发现的漏洞Stagefright相提并论。其14%iOS设备运行iOS 8以及更早版本的操作系统。