×

iPhone 安全漏洞:iOS 6以上設備全中招,你的郵件App得禁用

  • 作者:sdfcsd
  • 來源:互聯網
  • 瀏覽:100
  • 2020-04-26 16:36:28

最新曝光,來自國外安全團隊ZecOps公布了一個驚天大漏洞,估測涉及5億用戶——除非你在用的是運行iOS 5的iPhone 4s或者更低版本的iPhone。

 

最新曝光,來自國外安全團隊ZecOps公布了一個驚天大漏洞,估測涉及5億用戶——除非你在用的是運行iOS 5的iPhone 4s或者更低版本的iPhone。
更可怕的是,這個漏洞不需要用戶任何點擊,只要給用戶發(fā)送一封電子郵件,甚至郵件還在下載過程中,就能觸發(fā)漏洞攻擊。
但鬼故事還在后面。該團隊發(fā)現最早的攻擊行為出現了2018年1月,也就是說黑客已經肆無忌憚地利用這個漏洞攻擊了兩年。而且蘋果只能等到下一次iOS更新才能徹底堵上它。
中毒后會有什么癥狀?
除了手機郵件App暫時的速度下降之外,用戶一般不會觀察到任何其他的異常行為。黑客在iOS 12上嘗試利用漏洞后,用戶可能會遭遇郵件App突然崩潰的現象,之后會在收件箱里看到“此消息無內容”這樣的郵件。而在iOS13上,攻擊更為隱蔽。如果黑客在攻擊成功后再進行一次攻擊,還能刪除電子郵件,用戶看不到任何跡象。不過,ZecOps團隊發(fā)現,黑客攻擊的目標主要集中在企業(yè)高管和國外記者的設備上,如果你不在此列,暫時不必過于擔心。
漏洞是什么?
這一漏洞可以允許執(zhí)行遠程代碼,通過向設備發(fā)送占用大量內存的電子郵件使其感染。另外有很多方法可以耗盡iPhone的內存資源,比如發(fā)送RTF文檔。ZecOps發(fā)現,導致這一攻擊成功的原因是,MFMutableData在MIME庫中的實現,缺少對系統(tǒng)調用的錯誤檢查,ftruncate()會導致越界寫入。
他們找到了一種無需等待系統(tǒng)調用失敗,即可觸發(fā)OOB寫入的方法,還發(fā)現了可以遠程觸發(fā)的棧溢出漏洞。OOB寫入錯誤和堆溢出錯誤,都是由這樣一個相同的問題導致的:未正確處理系統(tǒng)調用的返回值。
如何補救?
其實,在今年的2月份,ZecOps就向蘋果公司報告可疑漏洞。3月31日,ZecOps確認了第二個漏洞存在于同一區(qū)域,并且有遠程觸發(fā)的能力。
4月15日,蘋果公司發(fā)布了iOS13.4.5 beta 2版,其中包含了針對這些漏洞的補丁程序,修復了這兩個漏洞。
如果沒有辦法下載安裝beta 2版的話,那就盡量別使用蘋果自帶的郵件App了。注意!后臺運行也不可以哦~一定要禁用這款原裝程序才行。也是時候試試其他郵箱了。比如新網企業(yè)郵箱……
 

免責聲明:本文內容由互聯網用戶自發(fā)貢獻自行上傳,本網站不擁有所有權,也不承認相關法律責任。如果您發(fā)現本社區(qū)中有涉嫌抄襲的內容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關證據,一經查實,本站將立刻刪除涉嫌侵權內容。

免費咨詢獲取折扣

Loading