小心了,你的iPhone就算靜靜地躺在那里也不安全!
最新曝光,,來自國外安全團隊ZecOps公布了一個驚天大漏洞,,估測涉及5億用戶,。
而且該漏洞在iOS系統(tǒng)里已存在8年之久,從iOS 6到iOS 13.4.1的設備全部中招……
什么概念?
幾乎所有的iPhone用戶和iPad用戶,,都可能會中招——除非你在用的是運行iOS 5的iPhone 4s或者更低版本的iPhone,。
更可怕的是,這個漏洞不需要用戶任何點擊,,只要給用戶發(fā)送一封電子郵件,,甚至郵件還在下載過程中,就能觸發(fā)漏洞攻擊,。
但鬼故事還在后面,。
該團隊發(fā)現(xiàn)最早的攻擊行為出現(xiàn)了2018年1月,也就是說黑客已經(jīng)肆無忌憚地利用這個漏洞攻擊了兩年,。
而且蘋果只能等到下一次iOS更新才能徹底堵上它,。
中毒后會有什么癥狀?
除了手機郵件App暫時的速度下降之外,用戶一般不會觀察到任何其他的異常行為,。
黑客在iOS 12上嘗試利用漏洞后,,用戶可能會遭遇郵件App突然崩潰的現(xiàn)象,之后會在收件箱里看到“此消息無內(nèi)容”這樣的郵件,。
而在iOS13上,,攻擊更為隱蔽,。
如果黑客在攻擊成功后再進行一次攻擊,還能刪除電子郵件,,用戶看不到任何跡象,。
如果看到自己的郵件App里有類似的信息,那你就要小心了,,說明黑客已經(jīng)盯上了你,。
現(xiàn)在,這一漏洞使攻擊者,,可以在默認的郵件App的上下文中運行代碼,,從而可以讀取、修改或刪除郵件,。
附加的內(nèi)核漏洞還可以提供完全的設備訪問權限,,所以ZecOps團隊懷疑黑客還掌握著另一個漏洞。
不過,,ZecOps團隊發(fā)現(xiàn),,黑客攻擊的目標主要集中在企業(yè)高管和國外記者的設備上,如果你不在此列,,暫時不必過于擔心,。
漏洞是什么?
這一漏洞可以允許執(zhí)行遠程代碼,通過向設備發(fā)送占用大量內(nèi)存的電子郵件使其感染,。
另外有很多方法可以耗盡iPhone的內(nèi)存資源,,比如發(fā)送RTF文檔。
ZecOps發(fā)現(xiàn),,導致這一攻擊成功的原因是,,MFMutableData在MIME庫中的實現(xiàn),缺少對系統(tǒng)調(diào)用的錯誤檢查,,ftruncate()會導致越界寫入,。
他們找到了一種無需等待系統(tǒng)調(diào)用失敗,即可觸發(fā)OOB寫入的方法,,還發(fā)現(xiàn)了可以遠程觸發(fā)的棧溢出漏洞。
OOB寫入錯誤和堆溢出錯誤,,都是由這樣一個相同的問題導致的:未正確處理系統(tǒng)調(diào)用的返回值,。
該漏洞可以在下載整封電子郵件之前就觸發(fā),即使你沒有將郵件內(nèi)容下載到本地,。
甚至不排除攻擊者在攻擊成功后刪除了郵件,,做到悄無聲息。
對于iOS 13設備的用戶,,無需點擊就能觸發(fā),,對于iOS 12的用戶,,需要單擊這類郵件才能觸發(fā),不過在郵件加載完成之前,,攻擊就已經(jīng)開始了,。
如何補救?
其實,在今年的2月份,,ZecOps就向蘋果公司報告可疑漏洞,。
3月31日,ZecOps確認了第二個漏洞存在于同一區(qū)域,,并且有遠程觸發(fā)的能力,。
4月15日,蘋果公司發(fā)布了iOS13.4.5 beta 2版,,其中包含了針對這些漏洞的補丁程序,,修復了這兩個漏洞。
如果沒有辦法下載安裝beta 2版的話,,那就盡量別使用蘋果自帶的郵件App了,。
注意!后臺運行也不可以哦~一定要禁用這款原裝程序才行。
也是時候試試其他郵箱了,。
比如微軟Outlook,、谷歌Gmail、網(wǎng)易的郵箱大師……
歡迎列舉補充~
用戶反饋:已泄露的怎么辦?
驚天漏洞,,自然也少不了我伙呆,。
不過除此之外還有一些有意思的評論:
有乖巧學習型:
學到了,不使用系統(tǒng)Mail程序了,。
有借勢推薦型:
不論如何,,Gmail app>>mail app
有角度新奇型:
看到這個讓我想起了那些說 “Mac不會得病毒 “的人!(實際上Mac確實沒中招,中招的是iPhone)
還有擔心這事兒長尾影響的:
黑客刪掉一些沒用的,,但可能還有一些副本,,即便漏洞堵上了,一些之前的信息還是可能會泄露…
總之,,搞不好就是哪位知名人物或驚天大瓜被曝光了,。
潘多拉魔盒已經(jīng)打開……
雖然這是被一直認為比安卓更安全的iOS,比安卓更安全的iPhone,,但也不是鐵板一塊,。
嗯,不說了,,我要去禁用iOS郵件應用了,。
別忘了告訴你的iPhone和iPad朋友。