Эксперты рассказали, как работает баг, «убивающий» приложения в iOS и OS X
Эксперты издания The Register проанализировали недавно обнаруженную уязвимость CoreText. Определенная последовательность символов арабского алфавита вызывает критический сбой на устройствах Apple. Уязвимость воспроизводится на компьютерах Mac с операционной системой OS 10.8 Mountain Lion, а также смартфонах iPhone и планшетах iPad на платформе iOS 6.

Специалисты The Register, исследовавшие природу этого бага, рассказали, что уязвимость основана на отрицательной длине текстовых строк.
«Система Apple CoreText использует целые числа для обозначения индекса массива и длины строки. Отрицательное значение (например, -1), отправленное в одну из функций системы, определяется при задании границ массива как длинное целое число без знака. Другая функция, обратившись к такому массиву за чтением его содержимого, выходит за край массива в область нераспределённой памяти. Это приводит к фатальному исключению и аварийному завершению работы приложений».
Если речь идет о мобильных устройствах Apple, то при получении SMS-сообщения, содержащего определенную последовательность арабских символов, происходит аварийное завершение приложения «Сообщения», без возможности его повторного запуска без перезагрузки устройства. Кроме того, при получении сообщения с этими символами через службу обмена мгновенными сообщениями iMessage на iPhone или Messages на ПК, эти приложения также аварийно завершают работу.
Apple закрыла этот баг в новых операционных системах OS X Mavericks и iOS 7. Но пользователям iOS 6 и Mountain Lion следует быть внимательнее при работе с подозрительными почтовыми сообщениями и SMS.

Как вариант, можно воспользоваться твиком GlyphPatch, который успешно блокирует разрушительную DoS-уязвимость. После установки этого джейлбрейк-расширения мобильные устройства на iOS 6 перестают быть восприимчивыми к атаками при помощи сбойной последовательности символов.
9 комментариев
К
К
s
s
E
E
ы
ы
С
С
C
C
i
i
г
г
П
П
Написать комментарий ×