近段時(shí)間,Salesforce安全工程師馬丁·維格(Martin Vigo)向蘋(píng)果報(bào)告了這一問(wèn)題,他發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可以讓攻擊者竊聽(tīng)用戶(hù)的FaceTime通話,其標(biāo)示符為CVE-2016-4635。該工程師周一在Twitter上表示,F(xiàn)aceTime中的其它相關(guān)漏洞依舊需要修復(fù)。
蘋(píng)果表示“如果攻擊者處于一個(gè)擁有特殊權(quán)限的網(wǎng)絡(luò)位置,那么他可能會(huì)觸發(fā)一個(gè)轉(zhuǎn)接呼叫,在通話看似已經(jīng)結(jié)束的情況下繼續(xù)傳輸音頻”。這意味著即便受影響的用戶(hù)認(rèn)為通話已經(jīng)結(jié)束,攻擊者能夠繼續(xù)傾聽(tīng)通話。
如果有這個(gè)漏洞,雖然你的通話可能掛斷了,但是攻擊者仍然在竊聽(tīng),因此用戶(hù)不要隨便連公共WiFi。目前蘋(píng)果已經(jīng)修復(fù)漏洞,關(guān)于解決方法,建議大家盡快升級(jí)到OS X El Capitan v.10.11.6 iOS 9.3.3系統(tǒng)。