文/晓查白交
来源:量子位(ID:QbitAI)
你的 iPhone 不安全,就算静静地躺在那里也不安全。
最新曝光,来自国外安全团队ZecOps公布了一个惊天大漏洞,估测涉及 5 亿用户。
而且该漏洞在 iOS 系统里已存在 8 年之久,从iOS 6到iOS 13.4.1的设备全部中招……
什么概念?
几乎所有的 iPhone 用户和 iPad 用户,都可能会中招——除非你在用的是运行 iOS 5 的iPhone 4s或者更低版本的 iPhone。
更可怕的是,这个漏洞不需要用户任何点击,只要给用户发送一封电子邮件,甚至邮件还在下载过程中,就能触发漏洞攻击。
但鬼故事还在后面。
该团队发现最早的攻击行为出现了 2018 年 1 月,也就是说黑客已经肆无忌惮地利用这个漏洞攻击了两年。
而且苹果只能等到下一次 iOS 更新才能彻底堵上它。
中毒后会有什么症状?
除了手机邮件 App 暂时的速度下降之外,用户一般不会观察到任何其他的异常行为。
黑客在 iOS 12 上尝试利用漏洞后,用户可能会遭遇邮件 App 突然崩溃的现象,之后会在收件箱里看到“此消息无内容”这样的邮件。
而在 iOS13 上,攻击更为隐蔽。
如果黑客在攻击成功后再进行一次攻击,还能删除电子邮件,用户看不到任何迹象。
如果看到自己的邮件 App 里有类似的信息,那你就要小心了,说明黑客已经盯上了你。
现在,这一漏洞使攻击者,可以在默认的邮件 App 的上下文中运行代码,从而可以读取、修改或删除邮件。
附加的内核漏洞还可以提供完全的设备访问权限,所以 ZecOps 团队怀疑黑客还掌握着另一个漏洞。
不过,ZecOps 团队发现,黑客攻击的目标主要集中在企业高管和国外记者的设备上,如果你不在此列,暂时不必过于担心。
漏洞是什么?
这一漏洞可以允许执行远程代码,通过向设备发送占用大量内存的电子邮件使其感染。
另外有很多方法可以耗尽 iPhone 的内存资源,比如发送 RTF 文档。
ZecOps 发现,导致这一攻击成功的原因是,MFMutableData 在 MIME 库中的实现,缺少对系统调用的错误检查,ftruncate ()会导致越界写入。
他们找到了一种无需等待系统调用失败,即可触发 OOB 写入的方法,还发现了可以远程触发的栈溢出漏洞。
OOB 写入错误和堆溢出错误,都是由这样一个相同的问题导致的:未正确处理系统调用的返回值。
该漏洞可以在下载整封电子邮件之前就触发,即使你没有将邮件内容下载到本地。
甚至不排除攻击者在攻击成功后删除了邮件,做到悄无声息。
对于iOS 13设备的用户,无需点击就能触发,对于iOS 12的用户,需要单击这类邮件才能触发,不过在邮件加载完成之前,攻击就已经开始了。
如何补救?
其实,在今年的 2 月份,ZecOps 就向苹果公司报告可疑漏洞。
3 月 31 日,ZecOps 确认了第二个漏洞存在于同一区域,并且有远程触发的能力。
4 月 15 日,苹果公司发布了iOS13.4.5 beta 2 版,其中包含了针对这些漏洞的补丁程序,修复了这两个漏洞。
如果没有办法下载安装 beta 2 版的话,那就尽量别使用苹果自带的邮件 App了。
注意!后台运行也不可以哦~一定要禁用这款原装程序才行。
也是时候试试其他邮箱了。
比如微软 Outlook、谷歌 Gmail、网易的邮箱大师……
欢迎列举补充~
用户反馈:已泄露的怎么办?
惊天漏洞,自然也少不了我伙呆。
不过除此之外还有一些有意思的评论:
有乖巧学习型:
学到了,不使用系统 Mail 程序了。
有借势推荐型:
不论如何,Gmail app>>mail app
有角度新奇型:
看到这个让我想起了那些说 “Mac 不会得病毒 “的人!(实际上 Mac 确实没中招,中招的是 iPhone)
还有担心这事儿长尾影响的:
黑客删掉一些没用的,但可能还有一些副本,即便漏洞堵上了,一些之前的信息还是可能会泄露…
总之,搞不好就是哪位知名人物或惊天大瓜被曝光了。
潘多拉魔盒已经打开……
虽然这是被一直认为比安卓更安全的 iOS,比安卓更安全的 iPhone,但也不是铁板一块。
嗯,不说了,我要去禁用 iOS 邮件应用了。
如果你有 iPhone 和 iPad 的朋友,也别忘了告诉 TA~
参考:
https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/