最新曝光,來自國外安全團隊ZecOps公布了一個驚天大漏洞,估測涉及5億用戶——除非你在用的是運行iOS 5的iPhone 4s或者更低版本的iPhone。
更可怕的是,這個漏洞不需要用戶任何點擊,只要給用戶發(fā)送一封電子郵件,甚至郵件還在下載過程中,就能觸發(fā)漏洞攻擊。
但鬼故事還在后面。該團隊發(fā)現(xiàn)最早的攻擊行為出現(xiàn)了2018年1月,也就是說黑客已經(jīng)肆無忌憚地利用這個漏洞攻擊了兩年。而且蘋果只能等到下一次iOS更新才能徹底堵上它。
中毒后會有什么癥狀?
除了手機郵件App暫時的速度下降之外,用戶一般不會觀察到任何其他的異常行為。黑客在iOS 12上嘗試利用漏洞后,用戶可能會遭遇郵件App突然崩潰的現(xiàn)象,之后會在收件箱里看到“此消息無內(nèi)容”這樣的郵件。而在iOS13上,攻擊更為隱蔽。如果黑客在攻擊成功后再進行一次攻擊,還能刪除電子郵件,用戶看不到任何跡象。不過,ZecOps團隊發(fā)現(xiàn),黑客攻擊的目標主要集中在企業(yè)高管和國外記者的設備上,如果你不在此列,暫時不必過于擔心。
漏洞是什么?
這一漏洞可以允許執(zhí)行遠程代碼,通過向設備發(fā)送占用大量內(nèi)存的電子郵件使其感染。另外有很多方法可以耗盡iPhone的內(nèi)存資源,比如發(fā)送RTF文檔。ZecOps發(fā)現(xiàn),導致這一攻擊成功的原因是,MFMutableData在MIME庫中的實現(xiàn),缺少對系統(tǒng)調(diào)用的錯誤檢查,ftruncate()會導致越界寫入。
他們找到了一種無需等待系統(tǒng)調(diào)用失敗,即可觸發(fā)OOB寫入的方法,還發(fā)現(xiàn)了可以遠程觸發(fā)的棧溢出漏洞。OOB寫入錯誤和堆溢出錯誤,都是由這樣一個相同的問題導致的:未正確處理系統(tǒng)調(diào)用的返回值。
如何補救?
其實,在今年的2月份,ZecOps就向蘋果公司報告可疑漏洞。3月31日,ZecOps確認了第二個漏洞存在于同一區(qū)域,并且有遠程觸發(fā)的能力。
4月15日,蘋果公司發(fā)布了iOS13.4.5 beta 2版,其中包含了針對這些漏洞的補丁程序,修復了這兩個漏洞。
如果沒有辦法下載安裝beta 2版的話,那就盡量別使用蘋果自帶的郵件App了。注意!后臺運行也不可以哦~一定要禁用這款原裝程序才行。也是時候試試其他郵箱了。比如新網(wǎng)的企業(yè)郵箱……