找回密碼註冊
作者: Jenny
查看: 4873
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

相關帖子

+ MORE活動推薦:

GEX PRO 850W玩家開箱體驗分享活動

卓越性能,超值選擇 GEX PRO 系列通過 80 PLUS 金牌認證,實現高達 ...

體驗極速WiFi 7!MSI Roamii BE Lite Mesh

第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

打印 上一主題 下一主題

[蘋果產品] Apple被告知「文本炸彈」可以使iPhone短暫當機或崩潰

[複製鏈接]| 回復
跳轉到指定樓層
1#
Jenny 發表於 2018-1-18 13:21:31 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式

一位軟體開發員在實驗iPhone內部軟體時發現作業系統中有個漏洞可能會讓你的訊息應用程式持續崩潰—假如你收到一個連結到特定Github網站的網址的話。可怕的是,你甚至不用點擊該連結,裝置就會受到影響。

Abraham Masri發現了它,並稱這個試著破壞作業系統的漏洞為「chaiOS」。他成功插入數以十萬計的字符到該網站的元數據中—遠遠超過iOS預期限制的數量。當這個連結至該網頁的網址寄出後,iMessage會在收到訊息的裝置上顯示該網頁的預覽,而這就是該問題產生的原因。

一位名為@aaronp613的推特用戶幫助Masri在各式各樣的Apple裝置上測試這個漏洞,而他告訴Buzzfeed:「裝置會當機幾分鐘。然後,大部分的裝置會在那之後重演這樣的問題。」而根據他的說法,在那之後,該應用程式就不會載入任何訊息,並且持續崩潰。

這項漏洞已在iPhone 5s和iPhone X上被測試,並且影響所有10.0到11.2.5 beta 5版本的iOS系統。而此項漏洞尚未在今日推出的iOS 11.2.5 beta 6版本上進行測試。Masri表示這項漏洞同時也影響了macOS。

Masri在推特上發佈了他的發現,並放上了他上傳code的Github網頁連結。不過,Github對這個頁面不是太開心並且已將之下架,同時也暫停了Masri的帳戶。


在Masri得到Apple的關注的同時,這也給予了其他人機會在這個Github頁面被下架前來攫取這些code,也就是說給了心懷不軌的駭客更多機會來以此混淆毫不知情的用戶。Masri表示,假如你收到任何你不認識的人所傳來的不知名連結,請馬上將之刪除。

你也可以在Safari中阻擋Github網域,但假如某人將這些code貼在不同的網域,那這項攔阻就一點用都沒有了。

Apple尚未回應此項漏洞,但有鑑於這項漏洞的嚴重性,其可能很快就會在最近的安全更新中提及。

編譯自Neowin

更多圖片 小圖 大圖
組圖打開中,請稍候......
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-11-25 01:03 , Processed in 0.123478 second(s), 58 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表