確定了一個新的iOS錯誤,當(dāng)在消息傳遞應(yīng)用程序中接收到某些字符串時,該錯誤會導(dǎo)致iPhone和其他設(shè)備崩潰,這是另一個利用Apple通知的所謂的“文本炸彈”。這些字符(包括表情符號和Sindhi語言文本)在收到時可能導(dǎo)致iPhone,iPad,Mac和Apple Watch不穩(wěn)定。
盡管該特定組合不太可能被無辜使用,但顯然可以將其用于其他Apple設(shè)備用戶。據(jù)報告,最常見的結(jié)果是應(yīng)用程序凍結(jié)或整個設(shè)備重新啟動。
但是,隨著Reddit用戶的報告,影響可能更加嚴(yán)重。實際上,這可能包括需要還原的設(shè)備。目前,保護(hù)iOS設(shè)備不受影響的唯一方法是關(guān)閉通知。
這不是我們第一次看到這樣的特制文本字符串,事實證明這對Apple設(shè)備來說是危險的。例如,早在2018年,蘋果就不得不修復(fù)一個錯誤,該錯誤導(dǎo)致一系列泰盧固語字符可能導(dǎo)致iOS和macOS設(shè)備崩潰。更早之前,2016年的故障意味著短信可能會使運行iOS 10或更低版本的 iPhone崩潰。
值得一提的是,蘋果公司通常會對這些故障做出快速反應(yīng)。確實,解決此最新文本炸彈的方法似乎已經(jīng)在準(zhǔn)備中。一位MacRumors讀者報告說,iOS 13.4.5第二測試版似乎已經(jīng)不受該漏洞影響。
該消息是在研究人員在iPhone零點擊漏洞上發(fā)現(xiàn)Apple Mail的幾天后發(fā)布的。從理論上講,即使沒有受感染電子郵件的收件人實際打開該消息的情況,也可以使黑客訪問iPhone。
蘋果已經(jīng)承諾將提供修復(fù)程序,并且有人指出-盡管該漏洞自2018年以來就一直存在-但尚無實際使用它的報道案例。實際上,該修復(fù)程序有望在iOS 13.4.5中推出。