近日,谷歌旗下安全团队 Project Zero 的两名成员公布了影响 iOS 系统的 6 个“无交互”安全漏洞中其中 5 个的详细信息和演示用攻击代码。
据悉,这 6 个“无交互”安全漏洞可通过 iMessage 客户端发动攻击。据谷歌研究人员称,这 6 个安全漏洞中的 4 个可以导致在远程 iOS 设备上执行恶意代码,而无需用户交互。攻击者需要做的只是向受害者的手机发送一条“错误格式”的消息,一旦用户打开并查看接收到的项目,恶意代码就会被执行。而第 5 个和第 6 个漏洞允许攻击者从设备内存中泄漏数据,并从远程设备读取文件,同样无需用户干预。
在 5 月份研究人员发现漏洞之后,就告知给了苹果官方。苹果在上周发布了 iOS 12.4 正式版,修复了这 6 个安全漏洞。但是,其中一个“无交互”漏洞的细节此次并未公布,是因为 iOS 12.4 补丁还没有完全解决问题。
由于本次漏洞影响较大,建议大家升级至 iOS 12.4 正式版,大家可以直接通过 OTA 的方式进行升级,或使用爱思助手一键刷机升级:
将 iOS 设备连接至电脑,打开爱思助手 PC 端,在“刷机越狱”-“一键刷机”中选择响应的固件版本,勾选“保留用户资料刷机”升级即可。
对于已经升级至 iOS 13 测试版的设备,目前还不确定是否会受此漏洞的影响,不过测试版本身就会存在一些 bug 或不稳定的情况,最好不要使用主力设备体验测试版。