[新闻] 当心! CSS恶意攻击只要15行程式码就可让

楼主: Lyeuiechang (誠誠小屁孩)   2018-09-17 22:06:35
新闻来源:
iThome
https://www.ithome.com.tw/news/125922
新闻标题:
当心! CSS恶意攻击只要15行程式码就可让你的iOS装置重新启动
文/陈晓莉 | 2018-09-17发表
新闻摘要:
新的CSS攻击只要15行程式码,就可利用浏览器引擎WebKit的弱点,大量消耗装置的资源
导致核心错误,为免造成伤害,iOS系统就会重新启动装置,不只iOS装置受影响,macOS
的Safari浏览器也会被冻结。
示意图,与新闻事件无关。
https://i.imgur.com/5kaeRI4.jpg
新闻内容:
安全研究人员Sabri Haddouche上周六(9/15)借由Twitter公布了一段针对iOS装置的攻
击程式,当iPhone或iPad造访含有该程式码的网页时,就会造成核心错误(Kernel Panic
),导致系统重新启动装置。
Haddouche已将此一只有15行的攻击程式码张贴在GitHub上,该程式利用了浏览器引擎
WebKit的弱点,借由在CSS的背景过滤器中嵌入大量的<div> 标签,消耗了装置的所有资
源,而造成核心错误,遭遇核心错误的系统通常会重新启动以避免造成伤害。
WebKit为苹果Safari浏览器所使用的引擎,因此不只是iOS装置受到波及,该程式码也会
让macOS上的Safari浏览器冻结。
Haddouche向Tech Crunch透露,在iOS上任何可描绘HTML的服务都会受到影响,代表不管
使用者收到的是脸书、Twitter或电子邮件中的连结,还是造访一个含有该程式码的网页
,都会发生iOS装置重新启动的状况。
借由15行程式码就攻陷iOS装置还不是Haddouche最得意的作品,他在一周前曾经只用一行
JavaScript就让Chrome浏览器与Chrome OS冻结。
新闻心得:
EverythingApplePro 有对此进行实际操作的介绍
https://youtu.be/1VzG_ot7o4E
好消息是这个不太致命,纯粹是会让打开网页的 iOS 装置重开机而已,
同时接收该连结的 APP 也不会"超☆疯狂闪退" XD
受影响范围从 iOS 7 一路到 iOS 12 Gold Master,
iOS 6 以前因不支持这种 CSS 形式因此逃过一截(?)
估计苹果应该会在后续推出 iOS 12.x 更新包来修正这个问题,
不过这又会为明后天 iOS 12 正式释出时的版本与目前的 GM 不同添加了一些变量,
虽然我觉得在不测试就直接丢出两天内生出的 Patched 版本给所有人用,
恩.....机率很低啦!(毕竟主打稳定性还搞砸了就蛮糗的 OuO)
以上。
楼主: Lyeuiechang (誠誠小屁孩)   2018-12-04 23:42:00
[新闻]有狼师一直戳女学森(.)(.)而被家长吉上法院...
作者: Xhocer (以前也很快樂)   2018-12-04 23:44:00
) (
作者: xj654m3 (卢鱼)   2018-12-04 23:46:00
( Y )
作者: Xhocer (以前也很快樂)   2018-12-04 23:48:00
\|/
作者: xj654m3 (卢鱼)   2018-12-05 00:47:00
(╮⊙▽⊙)ノ|||
楼主: Lyeuiechang (誠誠小屁孩)   2018-12-05 01:17:00
/|\╰╮o( ̄▽ ̄///)<

Links booklink

Contact Us: admin [ a t ] ucptt.com