小心了,你的iPhone就算靜靜地躺在那里也不安全!
最新曝光,來自國外安全團隊ZecOps公布了一個驚天大漏洞,估測涉及5億用戶。
而且該漏洞在iOS系統(tǒng)里已存在8年之久,從iOS 6到iOS 13.4.1的設備全部中招……
什么概念?
幾乎所有的iPhone用戶和iPad用戶,都可能會中招——除非你在用的是運行iOS 5的iPhone 4s或者更低版本的iPhone。
更可怕的是,這個漏洞不需要用戶任何點擊,只要給用戶發(fā)送一封電子郵件,甚至郵件還在下載過程中,就能觸發(fā)漏洞攻擊。
但鬼故事還在后面。
該團隊發(fā)現(xiàn)最早的攻擊行為出現(xiàn)了2018年1月,也就是說黑客已經(jīng)肆無忌憚地利用這個漏洞攻擊了兩年。
而且蘋果只能等到下一次iOS更新才能徹底堵上它。
中毒后會有什么癥狀?
除了手機郵件App暫時的速度下降之外,用戶一般不會觀察到任何其他的異常行為。
黑客在iOS 12上嘗試利用漏洞后,用戶可能會遭遇郵件App突然崩潰的現(xiàn)象,之后會在收件箱里看到“此消息無內(nèi)容”這樣的郵件。
而在iOS13上,攻擊更為隱蔽。
如果黑客在攻擊成功后再進行一次攻擊,還能刪除電子郵件,用戶看不到任何跡象。
如果看到自己的郵件App里有類似的信息,那你就要小心了,說明黑客已經(jīng)盯上了你。
現(xiàn)在,這一漏洞使攻擊者,可以在默認的郵件App的上下文中運行代碼,從而可以讀取、修改或刪除郵件。
附加的內(nèi)核漏洞還可以提供完全的設備訪問權(quán)限,所以ZecOps團隊懷疑黑客還掌握著另一個漏洞。
不過,ZecOps團隊發(fā)現(xiàn),黑客攻擊的目標主要集中在企業(yè)高管和國外記者的設備上,如果你不在此列,暫時不必過于擔心。
漏洞是什么?
這一漏洞可以允許執(zhí)行遠程代碼,通過向設備發(fā)送占用大量內(nèi)存的電子郵件使其感染。
另外有很多方法可以耗盡iPhone的內(nèi)存資源,比如發(fā)送RTF文檔。
ZecOps發(fā)現(xiàn),導致這一攻擊成功的原因是,MFMutableData在MIME庫中的實現(xiàn),缺少對系統(tǒng)調(diào)用的錯誤檢查,ftruncate()會導致越界寫入。
他們找到了一種無需等待系統(tǒng)調(diào)用失敗,即可觸發(fā)OOB寫入的方法,還發(fā)現(xiàn)了可以遠程觸發(fā)的棧溢出漏洞。
OOB寫入錯誤和堆溢出錯誤,都是由這樣一個相同的問題導致的:未正確處理系統(tǒng)調(diào)用的返回值。
該漏洞可以在下載整封電子郵件之前就觸發(fā),即使你沒有將郵件內(nèi)容下載到本地。
甚至不排除攻擊者在攻擊成功后刪除了郵件,做到悄無聲息。
對于iOS 13設備的用戶,無需點擊就能觸發(fā),對于iOS 12的用戶,需要單擊這類郵件才能觸發(fā),不過在郵件加載完成之前,攻擊就已經(jīng)開始了。
如何補救?
其實,在今年的2月份,ZecOps就向蘋果公司報告可疑漏洞。
3月31日,ZecOps確認了第二個漏洞存在于同一區(qū)域,并且有遠程觸發(fā)的能力。
4月15日,蘋果公司發(fā)布了iOS13.4.5 beta 2版,其中包含了針對這些漏洞的補丁程序,修復了這兩個漏洞。
如果沒有辦法下載安裝beta 2版的話,那就盡量別使用蘋果自帶的郵件App了。
注意!后臺運行也不可以哦~一定要禁用這款原裝程序才行。
也是時候試試其他郵箱了。
比如微軟Outlook、谷歌Gmail、網(wǎng)易的郵箱大師……
歡迎列舉補充~
用戶反饋:已泄露的怎么辦?
驚天漏洞,自然也少不了我伙呆。
不過除此之外還有一些有意思的評論:
有乖巧學習型:
學到了,不使用系統(tǒng)Mail程序了。
有借勢推薦型:
不論如何,Gmail app>>mail app
有角度新奇型:
看到這個讓我想起了那些說 “Mac不會得病毒 “的人!(實際上Mac確實沒中招,中招的是iPhone)
還有擔心這事兒長尾影響的:
黑客刪掉一些沒用的,但可能還有一些副本,即便漏洞堵上了,一些之前的信息還是可能會泄露…
總之,搞不好就是哪位知名人物或驚天大瓜被曝光了。
潘多拉魔盒已經(jīng)打開……
雖然這是被一直認為比安卓更安全的iOS,比安卓更安全的iPhone,但也不是鐵板一塊。
嗯,不說了,我要去禁用iOS郵件應用了。
別忘了告訴你的iPhone和iPad朋友。