《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > iOS又出嚴(yán)重漏洞!Wi-Fi功能被禁用

iOS又出嚴(yán)重漏洞!Wi-Fi功能被禁用

2021-06-21
來(lái)源:愛(ài)斯機(jī)魔人
關(guān)鍵詞: iOS 漏洞 Wi-Fi iPhone

明美無(wú)限相信很多人寧愿花高價(jià)去買(mǎi)iPhone,其中很大一部分原因在于iOS系統(tǒng),這款更加封閉的系統(tǒng)帶來(lái)的是對(duì)于APP的強(qiáng)勁管束,安全性也是iOS一直標(biāo)榜的內(nèi)容。但是iOS有的漏洞卻很容易讓用戶(hù)中招,有時(shí)候弄得很尷尬。

01.jpg

這不最近就有安全研究員發(fā)現(xiàn),在加入一個(gè)名為“%p%s%s%s%s%n”的 Wi-Fi 網(wǎng)絡(luò)后,他的iPhone的Wi-Fi功能被“禁用”。

網(wǎng)友嘗試發(fā)現(xiàn),Wi-Fi功能被“禁用”后,改變Wi-Fi的SSID、重啟手機(jī)和Wi-Fi路由器不能起到任何作用。

據(jù)了解,該錯(cuò)誤可能與網(wǎng)絡(luò)名稱(chēng)中使用百分比符號(hào)有關(guān),這導(dǎo)致了一個(gè)輸入解析問(wèn)題,即iOS錯(cuò)誤地將“%”后面的字母解釋為字符串格式的指定符,而不是標(biāo)準(zhǔn)文本。

安卓手機(jī)似乎不會(huì)受到同樣的影響,受影響的iphone需要還原網(wǎng)絡(luò)設(shè)置,才能再次連接Wi-Fi。

明美無(wú)限親測(cè),該WiFi名稱(chēng)對(duì)Mac無(wú)影響??磥?lái)這個(gè)漏洞應(yīng)該是iPhone獨(dú)有的。
雖然WiFi也不是不能靠重置解決,但一些網(wǎng)友認(rèn)為,這個(gè)“可怕的”漏洞應(yīng)該引起高度的重視。
因?yàn)橄襁@樣的漏洞可能會(huì)被黑客利用,比如在公共場(chǎng)合設(shè)置在流氓WiFi,就可以讓附近所有iPhone崩潰。
而且這很可能是一個(gè)特權(quán)提升漏洞,會(huì)導(dǎo)致溢出錯(cuò)誤,從而破壞了plist。(plist是蘋(píng)果用來(lái)儲(chǔ)存用戶(hù)設(shè)置的文件)。

還有明美無(wú)限經(jīng)過(guò)測(cè)試,這個(gè)Bug具有隨機(jī)性,我用搭載iOS 14.6正式版的連接這個(gè)名為「%p%s%s%s%s%n」的無(wú)線(xiàn)網(wǎng)絡(luò),會(huì)導(dǎo)致WiFi無(wú)法正常使用。有時(shí)則會(huì)提示無(wú)法加入網(wǎng)絡(luò),從而避免Bug的出現(xiàn)。

而用搭載iOS 15測(cè)試版的設(shè)備則會(huì)一直提示無(wú)法加入網(wǎng)絡(luò),不會(huì)引發(fā)Bug。

那么關(guān)于熱點(diǎn)是否也有效果?

明美無(wú)限測(cè)試一下,確實(shí)是可以的,但過(guò)了一會(huì)又沒(méi)事了,自主測(cè)試,分享熱點(diǎn)設(shè)置-打開(kāi)設(shè)置-通用-關(guān)于本機(jī)-名稱(chēng)改為%p%s%s%s%s%n,然后分享熱點(diǎn),用另一臺(tái)設(shè)備連接測(cè)試。

所以不管怎么樣,如果大家發(fā)現(xiàn)Wi-Fi列表中有疑似上述名稱(chēng)的Wi-Fi,最好不要連接,以免影響iPhone的正常使用。

另外解決方案:解決方法也是很簡(jiǎn)單,重置一下網(wǎng)絡(luò)即可(重置手機(jī)當(dāng)然也是可以,注意卡貼機(jī)重置之后就要重新黑解,不得不說(shuō)這是卡貼機(jī)的殺手)。

具體的操作就是,打開(kāi)你iPhone中的設(shè)置菜單,選擇【通用】進(jìn)入最下方的【還原】選項(xiàng),然后選擇【還原網(wǎng)絡(luò)】設(shè)置,輸入你的手機(jī)密碼即可完成恢復(fù)過(guò)程。這個(gè)操作主要是將網(wǎng)絡(luò)環(huán)境還原到出廠(chǎng)默認(rèn)狀態(tài)。

02.png

此外,據(jù)開(kāi)發(fā)者猜測(cè),這個(gè) BUG 很可能是蘋(píng)果系統(tǒng)代碼邏輯問(wèn)題。

在代碼中,% 語(yǔ)法在編程中常用,即將變量格式化為輸出字符串,C 語(yǔ)言中,%n 即不打印任何內(nèi)容并將到目前為止已打印的字符數(shù)寫(xiě)入 int 變量。

而將 WiFi 名稱(chēng)改成這個(gè)代碼之后,系統(tǒng)可能將未分析的 SSID 傳遞給執(zhí)行字符串格式設(shè)置的內(nèi)部庫(kù),從而導(dǎo)致任意內(nèi)存寫(xiě)入和緩沖區(qū)溢出。

除此之外呢,明美無(wú)限順便一提的是,因?yàn)樽址鯞ug的事情,蘋(píng)果設(shè)備還真發(fā)生過(guò)不少。2018年就出現(xiàn)過(guò)“chaiOS”的iMessage漏洞,一條鏈接就能讓iOS和macOS設(shè)備崩潰重啟。同年還有因接收特定印度語(yǔ)言字符導(dǎo)致iOS、macOS、watchOS出現(xiàn)軟件問(wèn)題的Bug。

2020年還出現(xiàn)了與Unicode相關(guān)的bug,iOS、iPadOS、macOS和watchOS接收到特定字符就會(huì)出現(xiàn)系統(tǒng)奔潰。

03.jpg

最后,明美無(wú)限還想說(shuō)的就是:如果你今后看到WiFi名稱(chēng)里有“%”號(hào)一定要多加小心了,它可能是惡作劇,也可能是黑客的陰謀。
更有趣是蘋(píng)果CEO庫(kù)克前一陣剛表示Android手機(jī)遭遇的惡意軟件數(shù)量是蘋(píng)果iOS的47倍以上,諷刺安卓手機(jī)不安全,結(jié)果這就被打臉了,不過(guò)我們希望蘋(píng)果能在下次iOS更新中修復(fù)這個(gè)漏洞吧。




文章最后空三行圖片.jpg


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀(guān)點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。