蘋果公司以其對(duì)App Store中應(yīng)用程序的嚴(yán)格審查而著稱,并且大多數(shù)假定它對(duì)自己的第一方應(yīng)用程序進(jìn)行了同樣的審查。但是,即使是這種情況,有時(shí)也有漏洞或安全漏洞可以通過(guò)它的關(guān)鍵洞察到。有時(shí),這些錯(cuò)誤可能會(huì)帶來(lái)非常嚴(yán)重的后果,例如iOS Mail應(yīng)用程序中相當(dāng)可怕的錯(cuò)誤,即使用戶沒(méi)有打開(kāi)電子郵件,也可以使黑客訪問(wèn)iPhone。
移動(dòng)取證公司ZecOps報(bào)告了蘋果Mail移動(dòng)應(yīng)用程序中所謂的“零點(diǎn)擊”漏洞,該漏洞被認(rèn)為已經(jīng)在野外被利用。幸運(yùn)的是,它沒(méi)有在任何大規(guī)模的iPhone黑客嘗試中使用過(guò)它,但可能已經(jīng)成功地將其用于對(duì)特定和未命名個(gè)人的目標(biāo)攻擊。
與大多數(shù)漏洞要求用戶至少打開(kāi)一封電子郵件不同,零點(diǎn)擊攻擊根本不需要用戶干預(yù)。它通過(guò)發(fā)送導(dǎo)致溢出的超大型電子郵件來(lái)工作,從而使黑客可以遠(yuǎn)程訪問(wèn)該設(shè)備。然后,黑客可以從服務(wù)提供商的服務(wù)器中刪除有問(wèn)題的電子郵件,并在事件發(fā)生后刪除其活動(dòng)的任何痕跡。
此漏洞的一個(gè)弱點(diǎn)是,某些電子郵件提供商阻止了這么大的電子郵件,但仍成功地用于至少六個(gè)人的目標(biāo)。更重要的是,ZecOps認(rèn)為該漏洞自2018年以來(lái)一直存在。
ZecOps在2月份負(fù)責(zé)任地向Apple披露了該漏洞,使該公司有時(shí)間制作補(bǔ)丁來(lái)彌補(bǔ)這一漏洞。但是,該補(bǔ)丁要等到iOS 13.4.5才能發(fā)布,預(yù)計(jì)要等到幾周后才能推出。在此之前,Apple Mail用戶可能暫時(shí)希望暫時(shí)切換到另一個(gè)電子郵件客戶端,尤其是現(xiàn)在,黑客可能在關(guān)閉大門之前爭(zhēng)先恐后地利用該漏洞利用。