小心你的邮件应用!iPhone又现惊天大Bug,iOS 6以上设备全中招

 邮箱网  0条评论  6757次浏览  2020年04月24日 星期五 11:20

分享到: 更多
中国邮箱网讯 4月24日消息 你的iPhone不安全,就算静静地躺在那里也不安全。最新曝光,来自国外安全团队ZecOps公布了一个惊天大漏洞,估测涉及5亿用户。而且该漏洞在iOS系统里已存在8年之久,从iOS 6到iOS 13.4.1的设备全部中招……

什么概念?

几乎所有的iPhone用户和iPad用户,都可能会中招——除非你在用的是运行iOS 5的iPhone 4s或者更低版本的iPhone。

更可怕的是,这个漏洞不需要用户任何点击,只要给用户发送一封电子邮件,甚至邮件还在下载过程中,就能触发漏洞攻击。

但鬼故事还在后面。

该团队发现最早的攻击行为出现了2018年1月,也就是说黑客已经肆无忌惮地利用这个漏洞攻击了两年。

而且苹果只能等到下一次iOS更新才能彻底堵上它。

中毒后会有什么症状?

除了手机邮件App暂时的速度下降之外,用户一般不会观察到任何其他的异常行为。

黑客在iOS 12上尝试利用漏洞后,用户可能会遭遇邮件App突然崩溃的现象,之后会在收件箱里看到“此消息无内容”这样的邮件。

而在iOS13上,攻击更为隐蔽。

如果黑客在攻击成功后再进行一次攻击,还能删除电子邮件,用户看不到任何迹象。

如果看到自己的邮件App里有类似的信息,那你就要小心了,说明黑客已经盯上了你。

现在,这一漏洞使攻击者,可以在默认的邮件App的上下文中运行代码,从而可以读取、修改或删除邮件。

附加的内核漏洞还可以提供完全的设备访问权限,所以ZecOps团队怀疑黑客还掌握着另一个漏洞。

不过,ZecOps团队发现,黑客攻击的目标主要集中在企业高管和国外记者的设备上,如果你不在此列,暂时不必过于担心。

漏洞是什么?

这一漏洞可以允许执行远程代码,通过向设备发送占用大量内存的电子邮件使其感染。

另外有很多方法可以耗尽iPhone的内存资源,比如发送RTF文档。

ZecOps发现,导致这一攻击成功的原因是,MFMutableData在MIME库中的实现,缺少对系统调用的错误检查,ftruncate()会导致越界写入。

他们找到了一种无需等待系统调用失败,即可触发OOB写入的方法,还发现了可以远程触发的栈溢出漏洞。

OOB写入错误和堆溢出错误,都是由这样一个相同的问题导致的:未正确处理系统调用的返回值。

该漏洞可以在下载整封电子邮件之前就触发,即使你没有将邮件内容下载到本地。

甚至不排除攻击者在攻击成功后删除了邮件,做到悄无声息。

对于iOS 13设备的用户,无需点击就能触发,对于iOS 12的用户,需要单击这类邮件才能触发,不过在邮件加载完成之前,攻击就已经开始了。

如何补救?

其实,在今年的2月份,ZecOps就向苹果公司报告可疑漏洞。

3月31日,ZecOps确认了第二个漏洞存在于同一区域,并且有远程触发的能力。

4月15日,苹果公司发布了iOS13.4.5 beta 2版,其中包含了针对这些漏洞的补丁程序,修复了这两个漏洞。

如果没有办法下载安装beta 2版的话,那就尽量别使用苹果自带的邮件App了。

注意!后台运行也不可以哦~一定要禁用这款原装程序才行。

也是时候试试其他邮箱了。

比如微软Outlook、谷歌Gmail、网易的邮箱大师……

标签:iphoneiOS6BUG

我的评论:

请  后发表评论。