Wyślij MMS, zawieś iPhone’a – wszystko przez tęczową flagę

iPhone zaskakuje podatnością na ataki i co ciekawe nie mówimy tutaj o skomplikowanych w kodzie szkodnikach, ale o prostych lukach. Te pozwalają na spowodowane awarii urządzenia poprzez np. wysłanie MMS.

MMS

Wspomniany tajemniczy MMS to świetny sposób na atakowanie użytkowników iPhone’ów przez homofobów. Wszystkiemu winna tęczowa flaga… to nie metafora, to fakty.

MMS z tęczową flagą powoduje zawieszenie iPhone’a

Do rzeczy – okazuje się, że wysłanie specjalnie spreparowanej wiadomości MMS może spowodować „ogłupienie” aplikacji Wiadomości na iOS, co w efekcie skutkuje niemożnością skorzystania z urządzenia. Użytkownicy donoszą, że wystarczy poczekać od kilku do kilkunastu minut, po których smartfon uruchomi się ponownie i pozwoli na dalszą pracę. To jednak czas, który może okazać się wyjątkowo problematyczny.

Wróćmy do tęczowej flagi MMS-a. Otóż wysłanie wiadomości z emotkami (biała flaga, znak VS16, „0” i tęcza – emoji w efekcie staje się tęczową flagą) poskutkuje zawieszeniem urządzeń pracujących pod kontrolą iOS 10. Spiskowcy dopatrują się tutaj ukrytych symboli środowiska LGBT, jednak błąd nie jest z nim w żaden sposób związany. Głównym powodem jest komplikacja tworzenia emotki, w której umieszcza się dodatkowy znak, przez co aplikacja Wiadomości próbuje go przetwarzać  blokując inne procesy systemowe. Efekt – drugie zawieszenie i reset.

Jak się bronić?

Jeśli ktoś potraktuje nam wypomnianą wiadomością MMS, możemy zwyczajnie poczekać na samoistne rozwiązanie się problemu. Problem w tym, że to może potrwać, dlatego tez zdradzamy inną metodę, radzenia sobie z „błędem”. Spokojnie to nic skomplikowanego – zasadniczo ratunek opiera się na wysłanie na „zainfekowany” smartfon TEGO linku i po sprawie, działanie urządzenia powinno wrócić do normy.

Jesteśmy pewni tego, że Apple prędzej czy później wyda stosowną łatkę zabezpieczającą przed tego typu atakami. Tak – nie bójmy się nazywać rzeczy po imieniu. Mimo prostoty i kanału ataku (MMS) jest to realne zagrożenie, które czasowo blokuje dostęp do naszego urządzenia.

Źródło: vincedes3

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

3828 More posts in artykuły category
Recommended for you
cyberprzestępczość
Komputery kwantowe – nadzieja czy zagrożenie cyberbezpieczeństwa?

Wyścig do stworzenia pierwszego powszechnie stosowanego komputera kwantowego trwa - być może wkrótce poznamy producenta,...