最近好幾個朋友問我:“我剛點開一條說‘你的圓通快件被攔截’的簡訊連結,Safari跳了兩下就卡住,重啟後相簿裡多了幾個沒拍過的截圖……是手機中邪了?”不是中邪房產。是真有駭客,在用一套連蘋果都承認存在的漏洞,悄悄給上億臺裝置裝“後門”。
4月3日那天,工信部網路安全威脅和漏洞資訊共享平臺(NVDB)悄悄掛出一條預警通知——沒發通稿,沒上熱搜,但內容燙手:從iOS 13.0到17.2.1,所有尚未升級的iPhone和iPad,都在攻擊射程內房產。你手裡的那臺2018款iPhone X,只要沒升到iOS 17.3及以上,它現在就不是你的手機,而是一臺“待機狀態”的遙控玩具。
攻擊手法土得掉渣,可偏偏最有效房產。發條簡訊,主題寫著“醫保中心提醒”;塞封郵件,發件人看著像銀行官方域名;甚至你在某小紅書筆記裡隨手點開的“iPhone隱藏技巧合集”網頁,裡頭藏著一個偽裝成影片播放器的惡意跳轉。只要你在Safari裡點進去,不到3秒,頁面會閃一下白邊,像手機自己眨了下眼——那一刻,木馬已經藉著系統底層的一個圖形渲染漏洞(CVE編號暫未公開,但蘋果已在17.3中修復),繞過所有沙盒限制,落地成“root級”許可權。
什麼叫root級?就是它能調攝像頭拍你吃午飯的樣子,能讀微信裡還沒發出去的語音草稿,能偷偷呼叫定位+麥克風錄你開會時的發言,甚至能把你的手機變成比特幣礦機——你凌晨三點刷微博時手機發燙、電量掉得飛快,真不一定是電池老化房產。
我上週幫表弟看手機,他堅持說“就點了一下中獎連結,沒輸密碼”,結果用愛思助手一掃,發現後臺跑著兩個名字像系統程序的APP:com.apple.mobilesafari.cache、com.apple.camera.private房產。都是假的,簽名證書早過期了。他那臺iOS 16.6的iPhone 12,已經被遠端控了整整11天。
別再信“我不點連結就安全”這種話房產。有案例顯示,攻擊者甚至透過iMessage裡一段帶特殊Unicode字元的文字,就能觸發Safari自動預載入惡意資源——你根本不用點開,只是預覽了對話,漏洞就進了門。
工信部沒嚇唬人房產。他們這次點名的是真實活躍的APT團伙,技術特徵和去年攻擊某跨國律所的樣本高度重合。蘋果在17.3更新日誌裡輕描淡寫寫了句“Improved memory management in WebKit”,其實底下壓著四行補丁說明,全指向那個能繞過許可權驗證的渲染鏈。
你現在開啟設定→通用→軟體更新,如果看到“iOS 17.4.1”或更高,鬆口氣房產。如果還是“17.2.1”——你手機的鎖屏密碼,大機率已經和駭客共享了。
對了,更新完別急著關機房產。順手去設定→隱私與安全性→分析與改進→共享iPhone分析,把它關掉。這個開關預設是開的,而某些木馬就靠它回傳你的操作行為。
你昨天刪掉的那條“賬戶異常,請速驗證”的簡訊,它沒消失房產。它只是換了種方式,在你相簿新生成的截圖檔名裡,悄悄寫著“last_seen_2024-04-03_15:22”。