丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給郭佳
發(fā)送

0

iPhone 用戶別點(diǎn)此類(lèi)鏈接,直接關(guān)機(jī)

本文作者: 郭佳 2018-09-19 16:23
導(dǎo)語(yǔ):這條鏈接會(huì)不會(huì)成為吃雞的必備武器?

這兩天,宅友“雷鋒”給雷鋒網(wǎng)編輯發(fā)過(guò)來(lái)一條神秘的鏈接(對(duì)方真的叫雷鋒):

http://www.0daybank.org/?p=15307(先不要點(diǎn))

 iPhone 用戶別點(diǎn)此類(lèi)鏈接,直接關(guān)機(jī)

身為安全媒體的從業(yè)者,我的警惕性還是很高的,得先問(wèn)清楚后果~

得到只是會(huì)重啟的答案后,顫顫巍巍的點(diǎn)了測(cè)試鏈接。

如“雷鋒”所說(shuō),iPhone 瞬間重啟。

其實(shí),最先發(fā)現(xiàn)這個(gè)bug的,是一位名叫“Sabri”的推特網(wǎng)友,他找到了iOS系統(tǒng)的漏洞,只需要 15 行 CSS 代碼,就可以讓一臺(tái) iPhone 崩潰重啟。在推特中,他嚴(yán)正聲明:點(diǎn)之前想好了,重啟可別怪我!

 iPhone 用戶別點(diǎn)此類(lèi)鏈接,直接關(guān)機(jī)

據(jù)“雷鋒”自己的嘗試,只要在 CSS 的 Backdrop-filter 里嵌入大量元素,比如<div>標(biāo)簽,就可以耗盡設(shè)備的所有資源,造成內(nèi)核錯(cuò)誤 (Kernel Panic) ,這時(shí),就會(huì)造成關(guān)閉操作系統(tǒng)并重啟,以避免設(shè)備受到傷害。

 iPhone 用戶別點(diǎn)此類(lèi)鏈接,直接關(guān)機(jī)

其實(shí),國(guó)外的網(wǎng)友們也早已開(kāi)始各種花式嘗試了。

TechCrunch網(wǎng)站人員用自己的iOS 11.4.1系統(tǒng)版本的手機(jī)做了測(cè)試,訪問(wèn)鏈接后 iPhone 真的崩潰重啟了。而惡意軟件偵測(cè)產(chǎn)品提供商 Malwarebytes 的 Mac & Mobile 的主管 Thomas Reed 也證實(shí),蘋(píng)果的最新系統(tǒng) iOS 12 測(cè)試版在點(diǎn)開(kāi)鏈接之后,也被凍結(jié)了。

也就是說(shuō),從 iOS11.4.1 到 iOS12 系統(tǒng)的 iPhone 都會(huì)在點(diǎn)開(kāi)鏈接后重啟,無(wú)論是 iPhone X 還是 iPhone 5,甚至是 Apple Watch ,統(tǒng)統(tǒng)都會(huì)受影響。以下是來(lái)自外國(guó)網(wǎng)友的實(shí)測(cè)小視頻:

 iPhone 用戶別點(diǎn)此類(lèi)鏈接,直接關(guān)機(jī)

▲iPhone X


 iPhone 用戶別點(diǎn)此類(lèi)鏈接,直接關(guān)機(jī)

▲ iPhone 5


 iPhone 用戶別點(diǎn)此類(lèi)鏈接,直接關(guān)機(jī)

 ▲Apple Watch

那這個(gè)漏洞會(huì)不會(huì)被搞黑產(chǎn)的利用?

“雷鋒”的回答是,不會(huì),如果會(huì)就不告訴媒體了,直接找蘋(píng)果要賞金了!

 iPhone 用戶別點(diǎn)此類(lèi)鏈接,直接關(guān)機(jī)

那這個(gè) bug 真的一點(diǎn)也沒(méi)用嗎?只能是閑來(lái)無(wú)事來(lái)消遣一下?

安全研究人員認(rèn)為,攻擊雖然不能用于運(yùn)行惡意代碼,但如果有人在電子郵件中填充此鏈接,則可能導(dǎo)致重啟 iPhone 并凍結(jié) Mac。

這些代碼利用了 Web 呈現(xiàn)引擎 WebKit 中的漏洞,該漏洞能被所有應(yīng)用程序和瀏覽器使用。 該代碼使用嵌套的div實(shí)現(xiàn)了一種稱(chēng)為背景過(guò)濾器的CSS效果。

Backdrop-filter是一個(gè)相當(dāng)新的CSS屬性,可以模糊元素背后的區(qū)域。

正因?yàn)檫@項(xiàng)任務(wù)涉及大量資源消耗,所以能導(dǎo)致移動(dòng)操作系統(tǒng)崩潰。

“該攻擊使用-webkit-backdrop-filter CSS屬性中的弱點(diǎn)。 通過(guò)使用具有該屬性的嵌套div,我們可以快速消耗所有圖形資源并崩潰或凍結(jié)操作系統(tǒng)。 該攻擊不需要啟用Javascript,因此它也適用于Mail。“

漏洞發(fā)現(xiàn)者 Sabri 在接受 國(guó)外科技媒體 The Bleeping Computer 的采訪時(shí),透露攻擊雖然不能用于運(yùn)行惡意代碼,但如果有人在電子郵件中填充此鏈接,則可能導(dǎo)致重啟 iPhone 并凍結(jié) Mac。

目前,Sabri已向Apple通報(bào)了此漏洞,但iPhone方面還沒(méi)有找到攻擊的解決方案,

雷鋒網(wǎng)編輯嘗試把這個(gè)鏈接發(fā)送給了圈外的幾個(gè)朋友,大家都不約而同的問(wèn)了同一個(gè)問(wèn)題,這個(gè)鏈接到底長(zhǎng)啥樣,我們好記住它。

答案是:鏈接是可以百變的,因?yàn)槟壳熬W(wǎng)址的源碼已經(jīng)被公開(kāi)放到 GitHub 上面了,所以制作者可以任意生成一個(gè)獨(dú)一無(wú)二的鏈接。

 iPhone 用戶別點(diǎn)此類(lèi)鏈接,直接關(guān)機(jī)

目前,雷鋒網(wǎng)發(fā)現(xiàn)GitHub上的原鏈接已經(jīng)被微信識(shí)別出來(lái)了,無(wú)法點(diǎn)開(kāi),但是由于它可以“化妝”成各種模樣,所以目前大家還是小心,來(lái)源不明的鏈接,慎點(diǎn),尤其是吃雞到關(guān)鍵時(shí)刻,對(duì)手可能以此來(lái)搞你!

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知

分享:
相關(guān)文章
當(dāng)月熱門(mén)文章
最新文章
請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)