iOS 12出現(xiàn)漏洞,被刪照片也能看到?
根據(jù)最新的報道,兩位黑客表示已經(jīng)攻破iOS 12.1系統(tǒng),利用編譯器代碼中的漏洞來查看iPhone設(shè)備上存放在“最近等待刪除”相冊的照片。
這是目前在東京舉辦的Mobile Pwn2Own活動上曝光的漏洞。Richard Zhu和Amat Cama聯(lián)手發(fā)現(xiàn)并展示了這個漏洞。
在現(xiàn)場視頻的演示中,Richard Zhu和Amat Cama示范了在鎖屏情況下,查看到那些存放在“最近等待刪除”相冊的照片。在iOS上,從相冊內(nèi)刪除的照片并不會第一時間被徹底刪掉,而是會轉(zhuǎn)存在iOS等待刪除的相冊中,默認(rèn)在30天之后才會完全刪除,防止用戶后悔。
這個系統(tǒng)級的漏洞來自于Safari瀏覽器的代碼,更具體的說,漏洞存在所謂的即時編譯器(JIT)的代碼中。
JIT是justintime的縮寫,用于提高Java程序的執(zhí)行速度。通常,程序有兩種運(yùn)行方式:靜態(tài)編譯與動態(tài)解釋。即時編譯器則混合了這二者,先通過逐句編譯源代碼,然后將翻譯過的代碼緩存起來以確保運(yùn)行速度。
即時編譯器(JIT)可以讓手機(jī)系統(tǒng)運(yùn)行更流程,在iOS和Android上都有使用,但也同樣容易遭受攻擊。
在演示中,黑客正是展示了一個在咖啡店的場景,通過攜帶攻擊代碼的Wi-Fi熱點(diǎn)來攻擊即時編譯器(JIT)中的漏洞。
蘋果并沒有回應(yīng)此事,但是確認(rèn)了兩位黑客描述的漏洞,并提供了5萬美元的獎勵。
兩位黑客表示,除非Apple推出系統(tǒng)級的更新,否則這個漏洞將會一直存在。據(jù)他們說,蘋果目前已經(jīng)修補(bǔ)這個漏洞,并且可能會在接下來的幾天內(nèi)推出解決方案。
報道引用大會官方的消息表示,這兩位黑客還利用相同的漏洞攻破了Android系統(tǒng)的手機(jī),例如三星Galaxy S9和小米Mi6。
iOS12發(fā)布后,雖然大幅提高了舊設(shè)備的運(yùn)行速度,也解決了之前幾個版本更新后遺留的問題,但依然被曝光了很多新漏洞。
就在上個月,黑客Jose Rodriguez還發(fā)現(xiàn)了繞過iPhone鎖屏密碼,查看最近拍攝照片的方法。
當(dāng)黑客利用一部手機(jī)打電話給安裝了iOS 12.0.1系統(tǒng)的iPhone后,在被攻擊的手機(jī)上選擇以自定義信息回復(fù)未接來電,這時任意輸入一些單詞,然后喚醒Siri要求開啟VoiceOver功能。
VoiceOver功能就能觸發(fā)隱藏的使用者功能界面,在該界面向左滑動屏幕,黑客就可以進(jìn)入相片庫,查看到最近拍攝的所有照片,還可以把這些照片以短信的形式發(fā)送給最近呼叫進(jìn)來的手機(jī)號碼。iOS12還在早期出現(xiàn)過iMessage錯誤發(fā)送聯(lián)系人的問題。
不止是系統(tǒng)漏洞,最近一位名叫Rahel Mohamad的用戶在社交網(wǎng)絡(luò)上分享了一次iPhone X爆炸事件。他表示,自己的iPhone X升級至iOS 12.1結(jié)束后,手機(jī)開始冒煙,并最終爆炸。
“當(dāng)升級完成并重啟后,iPhone X就開始冒煙。我完全沒有想到會發(fā)生這樣的事情”。Mohamad描述了當(dāng)時發(fā)生的場景。
蘋果的服務(wù)支持專員在推特上回應(yīng)了這次事故,并表示不應(yīng)該發(fā)生這樣的情況,同時建議Rahel Mohamad將爆炸的手機(jī)寄回來,方便調(diào)查。Mohamad表示自己使用的充電器和線纜都是原裝的,并沒有通過第三方購買。