一個名叫Sabri Haddouche的網(wǎng)絡(luò)安全研究人員發(fā)推特說,只要網(wǎng)頁中包含這15行CSS代碼,一旦訪問,iPhone或者iPad將會崩潰并且會重新啟動。Mac用戶也不能幸免,如果也打開了這樣的網(wǎng)頁,Safari也可能會崩潰。
這位研究員介紹,蘋果的iOS用的網(wǎng)頁排版引擎WebKit有個弱點,由于iOS系統(tǒng)所有app里面所有瀏覽器必須要用到的這個引擎,所以APP里面網(wǎng)頁如果打開了這些代碼也可能會出現(xiàn)這樣的情況。只要在CSS的Backdrop-filter里嵌入大量元素,比如<div>標簽,就可以耗盡設(shè)備的所有資源,造成內(nèi)核錯誤(Kernel Panic)。為防止損害,系統(tǒng)會崩潰并重新啟動。
他說:“只要在iOS上渲染了瀏覽器中HTML,這15行代碼就有效。”也就是說,別人隨便在Facebook或推特上給你發(fā)個鏈接,或者你訪問了包含這15行代碼的網(wǎng)頁,手機就會重啟。
TechCrunch網(wǎng)站人員還用自己的iOS 11.4.1系統(tǒng)版本的手機做了測試,親自測試了代碼,試了以后iPhone真的崩潰重啟了。惡意軟件偵測產(chǎn)品提供商Malwarebytes的Mac & Mobile主管Thomas Reed也證實,蘋果的最新系統(tǒng)iOS 12測試版,在點開鏈接之后,也被凍結(jié)了。
不過,也有一些設(shè)備經(jīng)過測試比較幸運,手機不會崩潰只會重啟,注銷回用戶界面。
目前,這樣的攻擊還運行不了其它的惡意代碼。也就是說,惡意軟件一時間內(nèi)還不會利用這些代碼做其它方面的操作,對我們手機的個人信息不會造成影響。但是,沒有簡單的方法可以阻止類似攻擊。只要點擊一下,將鏈接發(fā)送到消息或打開包含代碼的HTML電子郵件,設(shè)備就會立即崩潰。
周五,該研究員就此事聯(lián)系了蘋果公司。據(jù)說蘋果公司正在對此進行調(diào)查,但是還沒有發(fā)言人回應(yīng)置評請求。