本文原創(chuàng)作者:鳶尾
來源:FreeBuf.COM
近日,黑客@vincedes3發(fā)現了一個從iOS 8 到 iOS 10.2.1 b2通用的iMessage字符崩潰Bug,該Bug同樣利用了和當年iOS 8的iMessage短信Bug的類似手法,將一段惡意代碼發(fā)送給受害者,受害者在接收短信后,瀏覽短信即可中招,此后短信應用陷入死機狀態(tài),除非打開修復網頁程序,否則再也無法打開短信應用。
利用
1. 下載利用文件 點擊這里下載
2. 把它傳到 iCloud Drive, 百度云, 或者任何你能夠在iPhone上下載到的地方
3. 打開這個文件,點擊分享,再點擊 短信圖標
4. 通過iMessage把這個文件傳給你的受害者好友
5. 等待受害者點開短信,他會中招的
6. 可以通過這個鏈接來修復 點我修復
工作原理
在受害者打開短信的時候,觸發(fā)了大量能夠引起短信程序崩潰的字符,當用戶瀏覽該短信的時候,cpu進行了大量的計算直到短信app點不動。當用戶關掉短信程序后,再次打開短信程序,系統(tǒng)試圖加載上一次內容,依然會觸發(fā)該bug。
TXT版本的觸發(fā)代碼: http://vincedes3.com/crashtext.txt
HTML版本的觸發(fā)代碼: http://vincedes3.com/crashtext.html
修復
1. 把這個鏈接發(fā)給受害者手機 點我修復
2. 該鏈接會觸發(fā)短信的快捷鏈接,點擊打開
3. 進入發(fā)送短信也賣弄
4. 點擊取消
5. 刪掉發(fā)送者的短信即可解決bug,請勿再次嘗試點入
原文地址:http://www.freebuf.com/news/124291.html