IT之家 1 月 2 日消息,根據(jù)外媒 Apple Insider 報(bào)道,國外有一名研究人員在去年 8 月就向蘋果披露了一個(gè)存在于 iOS 系統(tǒng)上的 HomeKit 應(yīng)用程序漏洞,駭客可以通過這一漏洞攻擊造成 iOS 和 PadOS 產(chǎn)品癱瘓,但蘋果至今仍未修復(fù)。
根據(jù)研究員 Trevor Spiniolas 的說法,如果將 HomeKit 設(shè)備名稱更改為非常長的字串,例如在測試中設(shè)置為 500000 個(gè)字串,加載該字符串的 iOS 和 iPadOS 設(shè)備便會(huì)重新啟動(dòng)并無法使用。
另外,由于該名稱儲(chǔ)存在 iCloud 中,并在登錄到同一賬戶的所有其他 iOS 設(shè)備中也會(huì)同步,所以該 bug 可能會(huì)反復(fù)出現(xiàn)。
IT之家了解到,研究員將該漏洞稱為「doorlock」,并表示它會(huì)影響測試中的 iOS 14.7 及以后的所有 iOS 版本,盡管它也可能存在于所有 iOS 14 版本中。
此外,雖然 iOS 15.0 或 15.1 更新已添加對 App 或用戶可以設(shè)置的名稱長度的限制,但如果你在之前的 iOS 版本觸發(fā)該 bug 并同步了 HomeKit 數(shù)據(jù),那么只要你的設(shè)備同步了這一信息就會(huì)受到影響,無論版本。
根據(jù)研究人員的說法,你可以通過在「控制中心」禁用家庭設(shè)備來避免。用戶還應(yīng)該對加入其他用戶的家庭網(wǎng)絡(luò)的邀請保持警惕,特別是那些來自未知聯(lián)系人的邀請。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。