对于这个漏洞,ZecOps 是这么描述的:
MFMutableData 在 MIME 库中的实现,在系统调用 ftruncate() 时缺少错误检查,这就导致了越界写入情况的发生。漏洞不用等到系统调用 ftruncate 失败,就能完成写入。
另外,还有一个可以远程触发的堆溢出(heap-overflow)。这个两个漏洞,都是因为未正确处理系统调用的返回值导致。
简单点说,iOS 12 及以下版本的用户,如果点开这封邮件,在加载完成之前,就已经受到攻击。
最可怕的是,在 iOS 13 上,用户即便没有打开这封邮件,只要邮件程序在后台运行,攻击就能自动触发。

仔细想想,这不是坑爹嘛..
今年 2 月份的时候,苹果在官网更新页面,教导用户日常使用无需关闭后台。
除非程序崩溃或者无响应,否则关闭会影响 iPhone 的续航。

而同样是 2 月份,ZecOps 就向苹果报告这个可疑的漏洞。
但这个“无需关闭后台”的说法,至今依旧挂在苹果的官网上。苹果方面没有进行修改,也没有警示用户,进行相应的防范。
当然,也没有及时修复这个 bug。
直到这个月,苹果发布 iOS 13.4.5 beta 2 测试版,才对漏洞进行修复。
如果要在正式版的 iOS 当中修复,可能还得等上一段时间。

没错,大伙现在就是处于裸奔的状态。
惊不惊喜,意不意外?
黑客动动手指,就可以通过漏洞,随意调用和读取被攻击 iPhone 上的邮件信息。
平常的邮件还不要紧,但凡里头存在个人信息、银行账号等资料,那可就不得了。
