一個(gè)名叫Sabri Haddouche的網(wǎng)絡(luò)安全研究人員發(fā)推特說(shuō),只要網(wǎng)頁(yè)中包含這15行CSS代碼,一旦訪問(wèn),iPhone或者iPad將會(huì)崩潰并且會(huì)重新啟動(dòng)。Mac用戶(hù)也不能幸免,如果也打開(kāi)了這樣的網(wǎng)頁(yè),Safari也可能會(huì)崩潰。
這位研究員介紹,蘋(píng)果的iOS用的網(wǎng)頁(yè)排版引擎WebKit有個(gè)弱點(diǎn),由于iOS系統(tǒng)所有app里面所有瀏覽器必須要用到的這個(gè)引擎,所以APP里面網(wǎng)頁(yè)如果打開(kāi)了這些代碼也可能會(huì)出現(xiàn)這樣的情況。只要在CSS的Backdrop-filter里嵌入大量元素,比如<div>標(biāo)簽,就可以耗盡設(shè)備的所有資源,造成內(nèi)核錯(cuò)誤(Kernel Panic)。為防止損害,系統(tǒng)會(huì)崩潰并重新啟動(dòng)。
他說(shuō):“只要在iOS上渲染了瀏覽器中HTML,這15行代碼就有效?!币簿褪钦f(shuō),別人隨便在Facebook或推特上給你發(fā)個(gè)鏈接,或者你訪問(wèn)了包含這15行代碼的網(wǎng)頁(yè),手機(jī)就會(huì)重啟。
TechCrunch網(wǎng)站人員還用自己的iOS 11.4.1系統(tǒng)版本的手機(jī)做了測(cè)試,親自測(cè)試了代碼,試了以后iPhone真的崩潰重啟了。惡意軟件偵測(cè)產(chǎn)品提供商Malwarebytes的Mac & Mobile主管Thomas Reed也證實(shí),蘋(píng)果的最新系統(tǒng)iOS 12測(cè)試版,在點(diǎn)開(kāi)鏈接之后,也被凍結(jié)了。
不過(guò),也有一些設(shè)備經(jīng)過(guò)測(cè)試比較幸運(yùn),手機(jī)不會(huì)崩潰只會(huì)重啟,注銷(xiāo)回用戶(hù)界面。
目前,這樣的攻擊還運(yùn)行不了其它的惡意代碼。也就是說(shuō),惡意軟件一時(shí)間內(nèi)還不會(huì)利用這些代碼做其它方面的操作,對(duì)我們手機(jī)的個(gè)人信息不會(huì)造成影響。但是,沒(méi)有簡(jiǎn)單的方法可以阻止類(lèi)似攻擊。只要點(diǎn)擊一下,將鏈接發(fā)送到消息或打開(kāi)包含代碼的HTML電子郵件,設(shè)備就會(huì)立即崩潰。
周五,該研究員就此事聯(lián)系了蘋(píng)果公司。據(jù)說(shuō)蘋(píng)果公司正在對(duì)此進(jìn)行調(diào)查,但是還沒(méi)有發(fā)言人回應(yīng)置評(píng)請(qǐng)求。