专栏名称: 码小辫
给程序员和编程爱好者分享计算机编程电子书以及相关的学习资源
目录
相关文章推荐
字节跳动技术团队  ·  IJCAI 25 | ... ·  3 小时前  
架构师之路  ·  美团的童鞋,有个问题麻烦您帮忙看一下... ·  20 小时前  
高可用架构  ·  这家公司对网关性能的优化历程,在 ... ·  昨天  
美团技术团队  ·  北斗计划 | 美团核心本地商业大模型全年招聘 ·  4 天前  
美团技术团队  ·  无需代码!美团 NoCode ... ·  4 天前  
51好读  ›  专栏  ›  码小辫

一行代码让iPhone变砖,苹果反倒奖励我17500美元

码小辫  · 公众号  ·  · 2025-04-30 17:10

正文

请到「今天看啥」查看全文


更夸张的是,苹果公司为了感谢他发现这个漏洞,直接给了他17,500美元(约12.7万人民币)的奖励!这哥们简直赚翻了,不少网友看到后直呼:"学编程的果然都是人生赢家啊!"

这个漏洞到底有多可怕?

简单来说,利用这个漏洞,任何一个普通的手机应用都能让你的iPhone陷入"无限重启"的死循环,最终导致手机彻底无法使用。更可怕的是,哪怕你把手机重启,甚至恢复出厂设置,只要那个恶意应用还在你的备份里,手机又会立即陷入同样的循环。

这位 博主发现的漏洞藏在一个叫"Darwin通知API"的系统组件中。别被这个专业名词吓到,其实它就像是iPhone内部的一个"消息传递员",负责在不同程序之间传递信息。

问题就出在这里:这个"消息传递员"太过信任别人了!

设想一下,如果你家里的快递员不核实身份证,任何人都可以冒充你收快递,那会怎样?同样的道理,这个系统组件也不验证消息的发送者,任何应用都可以假装自己是系统组件,发送各种指令。

更糟糕的是,发送这种消息根本不需要任何特殊权限!这就好比,你家的防盗门密码竟然是"1234",而且还贴在门上!这种设计简直是在向黑客敞开大门啊!

博主为了验证这个漏洞,专门开发了一个名为"EvilNotify"(邪恶通知)的应用。光听这名字就知道不是什么好东西了。

通过这个应用,他可以轻松实现以下"恶作剧":

  • 让状态栏显示"液体检测"图标(明明没进水,却显示进水了)
  • 禁用全局手势(想划出控制中心?对不起,不行!)
  • 强制系统只用蜂窝数据(WiFi再好也不给你用)
  • 锁定屏幕(手机突然锁了,你都不知道发生了什么)
  • 弹出"数据传输中"界面(手机卡住了,啥也干不了)
  • 模拟"丢失模式"(突然要求你输入Apple ID密码,吓死个人)

为了把这个漏洞的威力发挥到极致,这位研究员又开发了一个叫"VeryEvilNotify"(非常邪恶通知)的应用。

一旦这个"非常邪恶"的小组件被安装,手机就会立即显示"恢复中"界面,然后因为恢复失败而重启。重启后,系统又会加载这个小组件,再次触发攻击。

这就形成了一个可怕的循环:恢复→失败→重启→再恢复→再失败→再重启...







请到「今天看啥」查看全文