요전날 iOS에서 취약점이 발견되어 "메시지" 프로그램이 실패하고 스마트폰이 "정지"되고 재부팅되었습니다. 이것은 특별히 설계된 URL 링크가 포함된 메시지를 스마트폰으로 수신할 때 발생합니다.
이 버그는 "chaiOS"라는 이름의 개발자 Abraham Masri가 발견했습니다. 취약점의 본질은 URL 링크를 보낼 때 "메시지" 애플리케이션이 페이지를 미리 로드하고 미리보기를 표시한다는 것입니다. Masri는 GitHub에서 호스팅되는 웹 페이지를 만들고 수십만 문자로 채웠다고 말합니다. 프로그래머는 프로그램 충돌이 불필요한 정보를 미리 로드하려는 시도로 인해 발생했다고 가정하고, 이로 인해 나중에 OS가 충돌하고 정지 및 재부팅이 발생합니다.
사용자 보고서에 따르면 이 취약점은 복합적인 영향을 미칩니다. 그러나 가장 빈번하게 발생하는 문제는 "메시지" 프로그램의 "충돌", 시스템 브레이크, 장치의 완전한 정지, 때로는 "재탄생"(iOS가 SpringBoard 소프트웨어를 다시 로드하고 사용자를 잠금 화면으로 되돌림)으로 이어집니다.
개발자는 iPhone X 및 iPhone 5S에서 chaiOS를 테스트했습니다. 그런 다음 그는 취약점이 iOS 버전 10.0에서 버전 11.2.5 베타 5에 영향을 미친다고 보고했습니다. 이 취약점으로 인해 macOS에서도 "메시지"가 충돌할 수 있으므로 MacBook 소유자도 기기를 보호해야 합니다.
다행히도 작동하는 URL 사본을 찾는 것이 현재로서는 쉽지 않습니다. 악성 링크가 GitHub에 게시되고 수많은 제자가 복사한 후 사이트는 이를 제거하기로 결정했습니다. Masri 자신은 페이지의 작업 버전을 다시 업로드하지 않을 것입니다. GitHub의 사전 업로드는 주의 목적으로만 수행되었습니다. Apple.
독자의 안전을 위해 iOS 기기 보호에 대한 짧은 가이드를 게시합니다.
- 취약점이 있는 사이트의 도메인을 차단합니다. 링크가 GitHub 리소스로 연결되는 경우 설정 - Safari - 기본 - 제한 - 제한 활성화(4자리 제한 암호 입력) - 웹사이트 - 성인 콘텐츠 제한 - (하위 섹션 "허용 안 함")으로 이동하여 사이트 추가 - GitHub .아이오.
- 메시지가 수신되면 빠르게 삭제합니다. 이 방법의 효과에 대해 혼합된 사용자 리뷰가 있습니다. 그것은 모두 사용자가 악성 링크가 포함된 메시지를 얼마나 빨리 삭제할 수 있는지에 달려 있습니다.
- iPhone을 공장 설정으로 재설정합니다. 사용 후에는 저장하지 않은 모든 정보가 삭제되므로 최후의 수단입니다. 그리고 시스템의 백업 복사본이 없는 경우 이 조치를 포기하는 것이 가장 좋습니다.
- 패치를 기다리고 있습니다. 불행히도 회사에서 이 문제를 해결하기 위해 노력하고 있는지 여부는 알 수 없습니다. Apple 도착할 때까지.
이 취약점 범주는 iPhone 펌웨어에 새로운 것이 아닙니다. 이러한 악성 링크로 인해 회사의 스마트폰은 2015년과 2016년에 다시 정지되었습니다. 작년 말 회사에서 엄청난 수의 펌웨어 수정이 있었다는 사실을 감안할 때 Apple, 회사가 내년에는 보안 문제에 더 주의를 기울이고 대응할 수 있기를 바랍니다.
드 제렐로 : theverge.com