苹果公司周一证实,其设备存在漏洞,允许通过基于网络的 JavaScript 远程执行恶意代码,从而打开了一个攻击载体,可能会让毫无戒心的受害者失去他们的加密货币。
根据 苹果公司最近 披露的安全信息,用户必须使用最新版本的 JavaScriptCore 和 WebKit 软件来修补该漏洞。
谷歌威胁分析小组的研究人员发现了这个漏洞,它允许 "处理恶意制作的网页内容",这可能导致 "跨站脚本攻击"。
更令人震惊的是,苹果公司还承认,"它知道有报告称,这个问题可能已在基于英特尔的 Mac 系统上被主动利用"。
苹果公司还 针对 iPhone 和 iPad 用户 发布了 类似的安全披露 。它说,JavaScriptCore 漏洞允许 "处理恶意制作的网页内容可能导致任意代码执行"。
换句话说,苹果公司意识到了一个安全漏洞,如果用户访问有害网站,黑客就可能控制用户的 iPhone 或 iPad。苹果公司表示,更新应该可以解决这个问题。
加密网络安全公司 Trugard 的首席技术官兼联合创始人杰里迈亚-奥康纳(Jeremiah O'Connor)告诉 Decrypt ,"攻击者可以访问存储在浏览器中的私钥或密码等敏感数据",如果用户的设备仍未打补丁,攻击者就可以盗取加密货币。
周三,加密货币社区开始在社交媒体上传播该漏洞的消息,Binance 前首席执行官赵长鹏在 一条推文中发出警报 ,建议使用英特尔 CPU 的 Macbook 用户尽快更新。
此前 有报道 称,安全研究人员在苹果上一代芯片(M1、M2 和 M3 系列)中发现了一个漏洞,可让黑客窃取加密密钥。
这个漏洞 并不新奇,它利用了 "预取"(prefetching),这是苹果公司自己的 M 系列芯片用来加速与公司设备交互的一个过程。预取可以被用来在处理器缓存中存储可感知数据,然后访问这些数据来重建本应无法访问的加密密钥。
不幸的是, 据 ArsTechnica 报道, 这对苹果用户来说是一个重大问题,因为芯片级漏洞无法通过软件更新来解决。
潜在的 解决方法 可以缓解这一问题,但这些方法是以性能换安全。
编辑:Stacy Elliott 和 Sebastian Sinclair
© 2025 DeFi.io