iOS 12出現(xiàn)漏洞,被刪照片也能看到?
根據(jù)最新的報(bào)道,兩位黑客表示已經(jīng)攻破iOS 12.1系統(tǒng),利用編譯器代碼中的漏洞來(lái)查看iPhone設(shè)備上存放在“最近等待刪除”相冊(cè)的照片。
這是目前在東京舉辦的Mobile Pwn2Own活動(dòng)上曝光的漏洞。Richard Zhu和Amat Cama聯(lián)手發(fā)現(xiàn)并展示了這個(gè)漏洞。
在現(xiàn)場(chǎng)視頻的演示中,Richard Zhu和Amat Cama示范了在鎖屏情況下,查看到那些存放在“最近等待刪除”相冊(cè)的照片。在iOS上,從相冊(cè)內(nèi)刪除的照片并不會(huì)第一時(shí)間被徹底刪掉,而是會(huì)轉(zhuǎn)存在iOS等待刪除的相冊(cè)中,默認(rèn)在30天之后才會(huì)完全刪除,防止用戶(hù)后悔。
這個(gè)系統(tǒng)級(jí)的漏洞來(lái)自于Safari瀏覽器的代碼,更具體的說(shuō),漏洞存在所謂的即時(shí)編譯器(JIT)的代碼中。
JIT是justintime的縮寫(xiě),用于提高Java程序的執(zhí)行速度。通常,程序有兩種運(yùn)行方式:靜態(tài)編譯與動(dòng)態(tài)解釋。即時(shí)編譯器則混合了這二者,先通過(guò)逐句編譯源代碼,然后將翻譯過(guò)的代碼緩存起來(lái)以確保運(yùn)行速度。
即時(shí)編譯器(JIT)可以讓手機(jī)系統(tǒng)運(yùn)行更流程,在iOS和Android上都有使用,但也同樣容易遭受攻擊。
在演示中,黑客正是展示了一個(gè)在咖啡店的場(chǎng)景,通過(guò)攜帶攻擊代碼的Wi-Fi熱點(diǎn)來(lái)攻擊即時(shí)編譯器(JIT)中的漏洞。
蘋(píng)果并沒(méi)有回應(yīng)此事,但是確認(rèn)了兩位黑客描述的漏洞,并提供了5萬(wàn)美元的獎(jiǎng)勵(lì)。
兩位黑客表示,除非Apple推出系統(tǒng)級(jí)的更新,否則這個(gè)漏洞將會(huì)一直存在。據(jù)他們說(shuō),蘋(píng)果目前已經(jīng)修補(bǔ)這個(gè)漏洞,并且可能會(huì)在接下來(lái)的幾天內(nèi)推出解決方案。
報(bào)道引用大會(huì)官方的消息表示,這兩位黑客還利用相同的漏洞攻破了Android系統(tǒng)的手機(jī),例如三星Galaxy S9和小米Mi6。
iOS12發(fā)布后,雖然大幅提高了舊設(shè)備的運(yùn)行速度,也解決了之前幾個(gè)版本更新后遺留的問(wèn)題,但依然被曝光了很多新漏洞。
就在上個(gè)月,黑客Jose Rodriguez還發(fā)現(xiàn)了繞過(guò)iPhone鎖屏密碼,查看最近拍攝照片的方法。
當(dāng)黑客利用一部手機(jī)打電話(huà)給安裝了iOS 12.0.1系統(tǒng)的iPhone后,在被攻擊的手機(jī)上選擇以自定義信息回復(fù)未接來(lái)電,這時(shí)任意輸入一些單詞,然后喚醒Siri要求開(kāi)啟VoiceOver功能。
VoiceOver功能就能觸發(fā)隱藏的使用者功能界面,在該界面向左滑動(dòng)屏幕,黑客就可以進(jìn)入相片庫(kù),查看到最近拍攝的所有照片,還可以把這些照片以短信的形式發(fā)送給最近呼叫進(jìn)來(lái)的手機(jī)號(hào)碼。iOS12還在早期出現(xiàn)過(guò)iMessage錯(cuò)誤發(fā)送聯(lián)系人的問(wèn)題。
不止是系統(tǒng)漏洞,最近一位名叫Rahel Mohamad的用戶(hù)在社交網(wǎng)絡(luò)上分享了一次iPhone X爆炸事件。他表示,自己的iPhone X升級(jí)至iOS 12.1結(jié)束后,手機(jī)開(kāi)始冒煙,并最終爆炸。
“當(dāng)升級(jí)完成并重啟后,iPhone X就開(kāi)始冒煙。我完全沒(méi)有想到會(huì)發(fā)生這樣的事情”。Mohamad描述了當(dāng)時(shí)發(fā)生的場(chǎng)景。
蘋(píng)果的服務(wù)支持專(zhuān)員在推特上回應(yīng)了這次事故,并表示不應(yīng)該發(fā)生這樣的情況,同時(shí)建議Rahel Mohamad將爆炸的手機(jī)寄回來(lái),方便調(diào)查。Mohamad表示自己使用的充電器和線纜都是原裝的,并沒(méi)有通過(guò)第三方購(gòu)買(mǎi)。