0
這兩天,宅友“雷鋒”給雷鋒網(wǎng)編輯發(fā)過來一條神秘的鏈接(對方真的叫雷鋒):
http://www.0daybank.org/?p=15307(先不要點)
身為安全媒體的從業(yè)者,我的警惕性還是很高的,得先問清楚后果~
得到只是會重啟的答案后,顫顫巍巍的點了測試鏈接。
如“雷鋒”所說,iPhone 瞬間重啟。
其實,最先發(fā)現(xiàn)這個bug的,是一位名叫“Sabri”的推特網(wǎng)友,他找到了iOS系統(tǒng)的漏洞,只需要 15 行 CSS 代碼,就可以讓一臺 iPhone 崩潰重啟。在推特中,他嚴正聲明:點之前想好了,重啟可別怪我!
據(jù)“雷鋒”自己的嘗試,只要在 CSS 的 Backdrop-filter 里嵌入大量元素,比如<div>標(biāo)簽,就可以耗盡設(shè)備的所有資源,造成內(nèi)核錯誤 (Kernel Panic) ,這時,就會造成關(guān)閉操作系統(tǒng)并重啟,以避免設(shè)備受到傷害。
其實,國外的網(wǎng)友們也早已開始各種花式嘗試了。
TechCrunch網(wǎng)站人員用自己的iOS 11.4.1系統(tǒng)版本的手機做了測試,訪問鏈接后 iPhone 真的崩潰重啟了。而惡意軟件偵測產(chǎn)品提供商 Malwarebytes 的 Mac & Mobile 的主管 Thomas Reed 也證實,蘋果的最新系統(tǒng) iOS 12 測試版在點開鏈接之后,也被凍結(jié)了。
也就是說,從 iOS11.4.1 到 iOS12 系統(tǒng)的 iPhone 都會在點開鏈接后重啟,無論是 iPhone X 還是 iPhone 5,甚至是 Apple Watch ,統(tǒng)統(tǒng)都會受影響。以下是來自外國網(wǎng)友的實測小視頻:
▲iPhone X
▲ iPhone 5
▲Apple Watch
那這個漏洞會不會被搞黑產(chǎn)的利用?
“雷鋒”的回答是,不會,如果會就不告訴媒體了,直接找蘋果要賞金了!
那這個 bug 真的一點也沒用嗎?只能是閑來無事來消遣一下?
安全研究人員認為,攻擊雖然不能用于運行惡意代碼,但如果有人在電子郵件中填充此鏈接,則可能導(dǎo)致重啟 iPhone 并凍結(jié) Mac。
這些代碼利用了 Web 呈現(xiàn)引擎 WebKit 中的漏洞,該漏洞能被所有應(yīng)用程序和瀏覽器使用。 該代碼使用嵌套的div實現(xiàn)了一種稱為背景過濾器的CSS效果。
Backdrop-filter是一個相當(dāng)新的CSS屬性,可以模糊元素背后的區(qū)域。
正因為這項任務(wù)涉及大量資源消耗,所以能導(dǎo)致移動操作系統(tǒng)崩潰。
“該攻擊使用-webkit-backdrop-filter CSS屬性中的弱點。 通過使用具有該屬性的嵌套div,我們可以快速消耗所有圖形資源并崩潰或凍結(jié)操作系統(tǒng)。 該攻擊不需要啟用Javascript,因此它也適用于Mail?!?/p>
漏洞發(fā)現(xiàn)者 Sabri 在接受 國外科技媒體 The Bleeping Computer 的采訪時,透露攻擊雖然不能用于運行惡意代碼,但如果有人在電子郵件中填充此鏈接,則可能導(dǎo)致重啟 iPhone 并凍結(jié) Mac。
目前,Sabri已向Apple通報了此漏洞,但iPhone方面還沒有找到攻擊的解決方案,
雷鋒網(wǎng)編輯嘗試把這個鏈接發(fā)送給了圈外的幾個朋友,大家都不約而同的問了同一個問題,這個鏈接到底長啥樣,我們好記住它。
答案是:鏈接是可以百變的,因為目前網(wǎng)址的源碼已經(jīng)被公開放到 GitHub 上面了,所以制作者可以任意生成一個獨一無二的鏈接。
目前,雷鋒網(wǎng)發(fā)現(xiàn)GitHub上的原鏈接已經(jīng)被微信識別出來了,無法點開,但是由于它可以“化妝”成各種模樣,所以目前大家還是小心,來源不明的鏈接,慎點,尤其是吃雞到關(guān)鍵時刻,對手可能以此來搞你!
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。