這是一篇本人發(fā)表到Freebuf的文章。
介紹
近日,黑客@vincedes3發(fā)現(xiàn)了一個從iOS 8 到 iOS 10.2.1 b2通用的iMessage字符崩潰Bug,該Bug同樣利用了和當(dāng)年iOS 8的iMessage短信Bug的類似手法,將一段惡意代碼發(fā)送給受害者,受害者在接收短信后,瀏覽短信即可中招,此后短信應(yīng)用陷入死機(jī)狀態(tài),除非打開修復(fù)網(wǎng)頁程序,否則再也無法打開短信應(yīng)用。

利用
1. 下載利用文件 點(diǎn)擊這里下載
2. 把它傳到 iCloud Drive, 百度云, 或者任何你能夠在iPhone上下載到的地方
3. 打開這個文件,點(diǎn)擊分享,再點(diǎn)擊 短信圖標(biāo)
4. 通過iMessage把這個文件傳給你的受害者好友
5. 等待受害者點(diǎn)開短信,他會中招的
6. 可以通過這個鏈接來修復(fù) 點(diǎn)我修復(fù)
<embed src='http://player.youku.com/player.php/sid/XMTg5NTI3ODE2NA==/v.swf' allowFullScreen='true' quality='high' width='480' height='400' align='middle' allowScriptAccess='always' type='application/x-shockwave-flash'></embed>
工作原理
在受害者打開短信的時(shí)候,觸發(fā)了大量能夠引起短信程序崩潰的字符,當(dāng)用戶瀏覽該短信的時(shí)候,cpu進(jìn)行了大量的計(jì)算直到短信app點(diǎn)不動。當(dāng)用戶關(guān)掉短信程序后,再次打開短信程序,系統(tǒng)試圖加載上一次內(nèi)容,依然會觸發(fā)該bug。

TXT版本的觸發(fā)代碼: http://vincedes3.com/crashtext.txt
HTML版本的觸發(fā)代碼: http://vincedes3.com/crashtext.html
修復(fù)
1. 把這個鏈接發(fā)給受害者手機(jī) 點(diǎn)我修復(fù)
2. 該鏈接會觸發(fā)短信的快捷鏈接,點(diǎn)擊打開
3. 進(jìn)入發(fā)送短信頁面
4. 點(diǎn)擊取消
5. 刪掉發(fā)送者的短信即可解決bug,請勿再次嘗試點(diǎn)入