2024.08.26
OpenAI发表公开信:反对加州地方议会制定的AI大模型监管法案
•OpenAI发表公开信:反对加州地方议会制定的AI大模型监管法案
•DDoS攻击频率激增,所造成的平均损失约为每分钟6000美元
•防不胜防!绝大多数勒索软件攻击是在凌晨和周末发起
•流行开源数据库PostgreSQL成为加密劫持攻击热门目标
•谷歌发布本年度第9个Chrome浏览器漏洞紧急安全更新
•超1.5万个AWS应用或因负载均衡配置不当面临数据泄露风险
•可让非法获取PC控制权,戴尔官方通告SupportAssist安全漏洞情况
•山石网科就“网传WAF漏洞情况”给出官方说明
•迈克菲发布AI深度伪造音频检测工具
•苹果iOS奇特Bug曝光,输入特定字符序列可致iPhone崩溃
热点观察
OpenAI发表公开信:反对加州地方议会制定的AI大模型监管法案
当地时间8月22日,美国人工智能公司OpenAI发表公开信,反对由加州地方议会推出的《安全可靠的前沿人工智能模型创新法案》草案。
OpenAI表示,该草案可能威胁加州未来增长、拖慢创新、赶走加州的世界级工程师和企业家,并建议在联邦层面而非地方层面推出AI大模型监管法案。OpenAI首席战略官JasonKwon在信中写道,这项由议员Wiener牵头发起的SB-1047法案,将损害人工智能行业的创新。
值得一提的是,多数美国科技企业和AI初创企业都在加州运营,该法案一旦通过,影响深远。OpenAI认为,如果该法案获得通过,可能会对美国的人工智能竞争力和国家安全产生“广泛而重大”的影响。此前,该法案已经受到了许多主要科技公司、初创企业和风险投资家的强烈反对。
原文链接:
https://www.ndtv.com/india-ai/chatgpt-openai-california-ai-regulation-openai-says-californias-controversial-ai-bill-will-hurt-innovation-6391239
DDoS攻击频率激增,所造成的平均损失约为每分钟6000美元
根据Zayo最新发布的报告,2023年下半年至2024年上半年,分布式拒绝服务(DDoS)攻击频率激增106%,平均持续时间延长至45分钟,比去年增加18%。未受保护的组织每次攻击损失约27万美元,平均每分钟损失6000美元。
报告揭示了DDoS攻击的几个关键趋势:一是攻击持续时间延长;二是攻击方法多样化;三是人工智能推动攻击升级;四是转向新兴目标行业,人力资源和招聘、法律与咨询,以及交通公司成为关键受害人群;五是攻击时间选择上,倾向于在工作日的繁忙时段发起攻击以最大化破坏效果。在行业影响方面,电信业仍是最受攻击的行业,占所有攻击的57%。其他高风险行业包括教育(19%)、制造业(5%)和云/SaaS(5%)。值得注意的是,制造业已超过零售业,成为遭受DDoS攻击最严重的行业之一。
Zayo网络连接高级副总裁Max Clauson警告,如果这种趋势持续下去,预计到年底攻击可能再增加24%。他强调,加强技术架构保护是应对这一威胁的唯一有效方法。
原文链接:
https://www.helpnetsecurity.com/2024/08/21/ddos-attacks-duration-surge/
防不胜防!绝大多数勒索软件攻击是在凌晨和周末发起
根据安全厂商Malwarebytes的最新研究发现,勒索软件攻击正呈现出新的趋势,绝大多数勒索软件攻击发生在凌晨1点到5点之间,目的是让网络安全团队防不胜防。这一发现基于该公司及其ThreatDown检测和响应单位在事件响应过程中收集的威胁情报,以及勒索软件泄露网站的数据。
报告指出,攻击者特意选择在夜间和周末发起攻击,旨在利用组织的安全运维人员不足,以更好地规避检测与响应。此外,Malwarebytes还发现,从初始访问到加密,完成整个勒索软件攻击链所需的时间比以往更少,从数周缩短到几个小时;来自前15名以外的团伙实施的攻击比例从25%增加到31%,表明勒索软件正变得更容易被更广泛的网络犯罪分子所获取;服务业和制造业是过去一年中勒索软件攻击最频繁的两个行业,其中制造业的攻击量同比激增71%。
报告建议,组织需要采取更全面、更主动的安全措施,如24/7的监测和响应,以及员工安全意识培训等,来提高整体网络防御能力,抵御日益严峻的勒索软件威胁。
原文链接:
https://www.infosecurity-magazine.com/news/most-ransomware-attacks-happen/
网络攻击
流行开源数据库PostgreSQL成为加密劫持攻击热门目标
近日,Aqua Security的研究人员在蜜罐系统中发现,Linux平台上的PostgreSQL数据库正面临频繁的加密劫持攻击威胁。攻击者通过暴力破解获取访问凭证,随后进行一系列操作,包括创建高权限的新用户、收集系统信息、下载恶意文件等。
据介绍,攻击者部署了两个主要有效载荷:PG_Core和PG_Mem。其中,PG_Core主要用于清理系统中的其他恶意软件,而PG_Mem则是一个包含XMRIG加密矿工的Linux投放器。攻击者还会删除二进制文件和恶意软件的日志以逃避防御。
PostgreSQL作为一种广泛使用的开源关系数据库管理系统,常被部署在云端、Kubernetes环境和本地基础设施上。目前,研究人员已发现超过83万个暴露在互联网上的PostgreSQL数据库,这些成为了加密劫持团体的首选目标。为防止类似攻击,专家强调,直接将PostgreSQL暴露于互联网通常风险很大,同时建议实施强大的网络安全措施,确保所有用户使用强密码等。
原文链接:
https://www.helpnetsecurity.com/2024/08/21/postgresql-prevent-cryptojacking/
漏洞预警
谷歌发布本年度第9个Chrome浏览器漏洞紧急安全更新
谷歌于8月21日发布了Chrome浏览器的紧急安全更新,以修复一个被标记为已被在野利用的零日漏洞(CVE-2024-7971)。这是今年谷歌修复的第9个Chrome零日漏洞。
这个高危零日漏洞是由于Chrome的V8 JavaScript引擎中的类型混淆漏洞造成的,可能导致浏览器崩溃或被攻击者用来执行任意代码。该漏洞由微软威胁情报中心(MSTIC)和微软安全响应中心(MSRC)的安全研究人员发现。
谷歌通过发布128.0.6613.84/85(适用于Windows/macOS)和 128.0.6613.84(适用于 Linux)修复了该零日漏洞。安全专家建议用户立即更新Chrome浏览器以保护自己免受潜在攻击。
值得注意的是,谷歌暂时限制了对漏洞详细信息的访问,以确保大多数用户能够在信息公开之前完成更新。此外,如果漏洞存在于其他项目使用但尚未修复的第三方库中,谷歌也会继续限制访问。
原文链接
https://www.bleepingcomputer.com/news/security/google-fixes-tenth-actively-exploited-chrome-zero-day-in-2024/
超1.5万个AWS应用或因负载均衡配置不当面临数据泄露风险
近日,Miggo Research发现一个关键的配置错误,影响使用AWS应用负载均衡器(ALB)进行身份验证的应用。这个被称为“ALBeast”的漏洞可能导致对商业资源的未经授权访问和数据泄露。据估计,超过1.5万个使用AWS ALB身份验证功能的应用可能存在这一漏洞。
AWS ALB在2018年推出了身份验证功能。Miggo Research发现,相关文档缺少两个关键部分导致应用程序存在漏洞:一是缺少对ALB实际签署令牌的验证;二是AWS声称能够识别并通知客户的安全组配置问题,但这实际上该功能并非那么有效。
Miggo Research认为,AWS ALB的配置问题并非ALB本身的缺陷,而是用户配置不当造成的。他们建议AWS对ALB的实施进行更改以减轻大多数ALBeast问题,但AWS选择联系客户并告知他们采取两项措施:限制ALB目标仅接收来自受信任来源的流量,以及对来自ALB请求的JSON Web Token(JWT)实施签名验证。
原文链接:
https://www.scmagazine.com/news/albeast-load-balancer-flaw-may-affect-15000-amazon-web-services-apps
可让非法获取PC控制权,戴尔官方通告SupportAssist安全漏洞情况
近日,戴尔公司官方通告了家用个人电脑SupportAssist软件上存在的一个较严重安全漏洞(CVE-2024-38305),可让攻击者获得对PC的控制权限,从而危及受影响系统的完整性和机密性。该漏洞允许本地低权限攻击者提升权限,并在操作系统上通过提升权限,以高级管理权限执行任意代码,安装恶意软件或对系统进行未经授权的更改。
戴尔 SupportAssist是一款通常预装在戴尔个人电脑上的工具,用于监控系统健康状况并便于故障排除。该漏洞影响戴尔家用个人电脑SupportAssist 4.0.3版本。目前,戴尔已发布更新版本4.3.1修复此漏洞。戴尔公司建议用户立即更新SupportAssist软件至最新版本,以降低被利用的风险。启用自动更新的用户将自动获得更新。
原文链接
https://cybersecuritynews.com/dell-supportassist-vulnerability/
产业动态
山石网科就“网传WAF漏洞情况”给出官方说明
8月22日,山石网科通过其官方微信号,对近期“网传WAF漏洞情况”进行了官方说明。山石网科产品安全事件响应团队(PSIRT)近日接到了关于山石网科WAF产品潜在安全漏洞的报告。经过技术团队深入分析,确认此漏洞影响的版本范围为5.5R6-2.6.7至5.5R6-2.8.13。该漏洞已在2022年8月发布的WAF 5.5R6-2.8.14版本中随新功能的引入得到修复,5.5R6-2.8.14及后续版本均未受此漏洞影响。
针对可能受到该漏洞影响的客户,山石网科建议将WAF升级至5.5R6-2.8.14或更高版本。若短期内无法进行升级,则建议通过“可信主机访问”的方式缓解风险,具体配置方法如下:
-
登录WAF系统后,依次进入“系统”->“设备管理”->“可信主机”,点击“新建”;
-
选择匹配类型为“IPv4”或“IPv4&MAC”;
-
设置IP类型为“IP地址和掩码”,输入您的可信IP地址;
-
选择登录类型为“HTTPS”。
原文链接:
https://mp.weixin.qq.com/s/oG5u6NuhIeSLtsZbVT7r5A
迈克菲发布AI深度伪造音频检测工具
近日,网络安全厂商迈克菲(McAfee)推出了一款创新的深度伪造检测工具,旨在识别AI生成的音频。来自迈克菲的资料显示,其模型在近20万个样本上进行了训练,准确率高达96%。
该检测工具仅分析音频,主要针对浏览器播放的视频音频,不涉及数字版权管理内容(如Netflix或Disney+上的内容)。检测工具利用AI技术自动扫描视频,寻找AI生成音频的迹象。在用户选择加入后,可自动监控PC上播放的内容,如有异常,会在"几秒钟内"发出警报。用户可使用迈克菲的神经处理单元(NPU)在设备上完成推理过程,增强隐私保护。目前该产品仅适用于联想(Lenovo)的Copilot+ PC。
迈克菲表示,该工具不会收集或记录用户的音频,用户可以随时开启或关闭音频检测功能。然而,考虑到AI技术的快速发展,检测技术的准确性和有效性仍存在不确定性。
原文链接:
https://www.zdnet.com/article/mcafee-unleashes-ai-deepfake-audio-detector-but-how-reliable-can-it-be/
苹果iOS奇特Bug曝光,输入特定字符序列可致iPhone崩溃
近日,网络安全研究员Konstantin发现了一个针对苹果iOS系统的奇特漏洞,该漏洞可导致iPhone主屏幕控制应用Springboard崩溃。
具体而言,用户在滑动到App库后,若在搜索框中输入“”::这四个字符,将导致Springboard(iOS的主界面程序)重置,使iPhone返回到锁屏界面。这种重置并非完全重启,iPhone只需几秒钟即可恢复正常状态。进一步测试发现,该漏洞的影响并不局限于App库的搜索框。在设置应用的搜索界面中输入相同的字符,同样会导致设置应用崩溃。然而,在Spotlight搜索中输入这四个字符则似乎不会产生任何影响,设备表现正常。测试结果显示,这一重置问题仅出现在运行iOS 17的设备上;而在运行iOS 18的设备上进行相同操作时则不会导致重置,但会出现一些奇怪的问题,如字符消失和设置应用崩溃等。
分析认为,尽管这个漏洞看似严重,但目前没有证据表明它可被用于任何恶意活动。截至目前,苹果公司尚未对此问题作出官方回应。
原文链接:
https://www.zdnet.com/article/i-crashed-my-iphone-with-these-four-characters-so-you-dont-have-to/
•OpenAI发表公开信:反对加州地方议会制定的AI大模型监管法案
•DDoS攻击频率激增,所造成的平均损失约为每分钟6000美元
•防不胜防!绝大多数勒索软件攻击是在凌晨和周末发起
•流行开源数据库PostgreSQL成为加密劫持攻击热门目标
•谷歌发布本年度第9个Chrome浏览器漏洞紧急安全更新
•超1.5万个AWS应用或因负载均衡配置不当面临数据泄露风险
•可让非法获取PC控制权,戴尔官方通告SupportAssist安全漏洞情况
•山石网科就“网传WAF漏洞情况”给出官方说明
•迈克菲发布AI深度伪造音频检测工具
•苹果iOS奇特Bug曝光,输入特定字符序列可致iPhone崩溃
热点观察
OpenAI发表公开信:反对加州地方议会制定的AI大模型监管法案
当地时间8月22日,美国人工智能公司OpenAI发表公开信,反对由加州地方议会推出的《安全可靠的前沿人工智能模型创新法案》草案。
OpenAI表示,该草案可能威胁加州未来增长、拖慢创新、赶走加州的世界级工程师和企业家,并建议在联邦层面而非地方层面推出AI大模型监管法案。OpenAI首席战略官JasonKwon在信中写道,这项由议员Wiener牵头发起的SB-1047法案,将损害人工智能行业的创新。
值得一提的是,多数美国科技企业和AI初创企业都在加州运营,该法案一旦通过,影响深远。OpenAI认为,如果该法案获得通过,可能会对美国的人工智能竞争力和国家安全产生“广泛而重大”的影响。此前,该法案已经受到了许多主要科技公司、初创企业和风险投资家的强烈反对。
原文链接:
https://www.ndtv.com/india-ai/chatgpt-openai-california-ai-regulation-openai-says-californias-controversial-ai-bill-will-hurt-innovation-6391239
DDoS攻击频率激增,所造成的平均损失约为每分钟6000美元
根据Zayo最新发布的报告,2023年下半年至2024年上半年,分布式拒绝服务(DDoS)攻击频率激增106%,平均持续时间延长至45分钟,比去年增加18%。未受保护的组织每次攻击损失约27万美元,平均每分钟损失6000美元。
报告揭示了DDoS攻击的几个关键趋势:一是攻击持续时间延长;二是攻击方法多样化;三是人工智能推动攻击升级;四是转向新兴目标行业,人力资源和招聘、法律与咨询,以及交通公司成为关键受害人群;五是攻击时间选择上,倾向于在工作日的繁忙时段发起攻击以最大化破坏效果。在行业影响方面,电信业仍是最受攻击的行业,占所有攻击的57%。其他高风险行业包括教育(19%)、制造业(5%)和云/SaaS(5%)。值得注意的是,制造业已超过零售业,成为遭受DDoS攻击最严重的行业之一。
Zayo网络连接高级副总裁Max Clauson警告,如果这种趋势持续下去,预计到年底攻击可能再增加24%。他强调,加强技术架构保护是应对这一威胁的唯一有效方法。
原文链接:
https://www.helpnetsecurity.com/2024/08/21/ddos-attacks-duration-surge/
防不胜防!绝大多数勒索软件攻击是在凌晨和周末发起
根据安全厂商Malwarebytes的最新研究发现,勒索软件攻击正呈现出新的趋势,绝大多数勒索软件攻击发生在凌晨1点到5点之间,目的是让网络安全团队防不胜防。这一发现基于该公司及其ThreatDown检测和响应单位在事件响应过程中收集的威胁情报,以及勒索软件泄露网站的数据。
报告指出,攻击者特意选择在夜间和周末发起攻击,旨在利用组织的安全运维人员不足,以更好地规避检测与响应。此外,Malwarebytes还发现,从初始访问到加密,完成整个勒索软件攻击链所需的时间比以往更少,从数周缩短到几个小时;来自前15名以外的团伙实施的攻击比例从25%增加到31%,表明勒索软件正变得更容易被更广泛的网络犯罪分子所获取;服务业和制造业是过去一年中勒索软件攻击最频繁的两个行业,其中制造业的攻击量同比激增71%。
报告建议,组织需要采取更全面、更主动的安全措施,如24/7的监测和响应,以及员工安全意识培训等,来提高整体网络防御能力,抵御日益严峻的勒索软件威胁。
原文链接:
https://www.infosecurity-magazine.com/news/most-ransomware-attacks-happen/
网络攻击
流行开源数据库PostgreSQL成为加密劫持攻击热门目标
近日,Aqua Security的研究人员在蜜罐系统中发现,Linux平台上的PostgreSQL数据库正面临频繁的加密劫持攻击威胁。攻击者通过暴力破解获取访问凭证,随后进行一系列操作,包括创建高权限的新用户、收集系统信息、下载恶意文件等。
据介绍,攻击者部署了两个主要有效载荷:PG_Core和PG_Mem。其中,PG_Core主要用于清理系统中的其他恶意软件,而PG_Mem则是一个包含XMRIG加密矿工的Linux投放器。攻击者还会删除二进制文件和恶意软件的日志以逃避防御。
PostgreSQL作为一种广泛使用的开源关系数据库管理系统,常被部署在云端、Kubernetes环境和本地基础设施上。目前,研究人员已发现超过83万个暴露在互联网上的PostgreSQL数据库,这些成为了加密劫持团体的首选目标。为防止类似攻击,专家强调,直接将PostgreSQL暴露于互联网通常风险很大,同时建议实施强大的网络安全措施,确保所有用户使用强密码等。
原文链接:
https://www.helpnetsecurity.com/2024/08/21/postgresql-prevent-cryptojacking/
漏洞预警
谷歌发布本年度第9个Chrome浏览器漏洞紧急安全更新
谷歌于8月21日发布了Chrome浏览器的紧急安全更新,以修复一个被标记为已被在野利用的零日漏洞(CVE-2024-7971)。这是今年谷歌修复的第9个Chrome零日漏洞。
这个高危零日漏洞是由于Chrome的V8 JavaScript引擎中的类型混淆漏洞造成的,可能导致浏览器崩溃或被攻击者用来执行任意代码。该漏洞由微软威胁情报中心(MSTIC)和微软安全响应中心(MSRC)的安全研究人员发现。
谷歌通过发布128.0.6613.84/85(适用于Windows/macOS)和 128.0.6613.84(适用于 Linux)修复了该零日漏洞。安全专家建议用户立即更新Chrome浏览器以保护自己免受潜在攻击。
值得注意的是,谷歌暂时限制了对漏洞详细信息的访问,以确保大多数用户能够在信息公开之前完成更新。此外,如果漏洞存在于其他项目使用但尚未修复的第三方库中,谷歌也会继续限制访问。
原文链接
https://www.bleepingcomputer.com/news/security/google-fixes-tenth-actively-exploited-chrome-zero-day-in-2024/
超1.5万个AWS应用或因负载均衡配置不当面临数据泄露风险
近日,Miggo Research发现一个关键的配置错误,影响使用AWS应用负载均衡器(ALB)进行身份验证的应用。这个被称为“ALBeast”的漏洞可能导致对商业资源的未经授权访问和数据泄露。据估计,超过1.5万个使用AWS ALB身份验证功能的应用可能存在这一漏洞。
AWS ALB在2018年推出了身份验证功能。Miggo Research发现,相关文档缺少两个关键部分导致应用程序存在漏洞:一是缺少对ALB实际签署令牌的验证;二是AWS声称能够识别并通知客户的安全组配置问题,但这实际上该功能并非那么有效。
Miggo Research认为,AWS ALB的配置问题并非ALB本身的缺陷,而是用户配置不当造成的。他们建议AWS对ALB的实施进行更改以减轻大多数ALBeast问题,但AWS选择联系客户并告知他们采取两项措施:限制ALB目标仅接收来自受信任来源的流量,以及对来自ALB请求的JSON Web Token(JWT)实施签名验证。
原文链接:
https://www.scmagazine.com/news/albeast-load-balancer-flaw-may-affect-15000-amazon-web-services-apps
可让非法获取PC控制权,戴尔官方通告SupportAssist安全漏洞情况
近日,戴尔公司官方通告了家用个人电脑SupportAssist软件上存在的一个较严重安全漏洞(CVE-2024-38305),可让攻击者获得对PC的控制权限,从而危及受影响系统的完整性和机密性。该漏洞允许本地低权限攻击者提升权限,并在操作系统上通过提升权限,以高级管理权限执行任意代码,安装恶意软件或对系统进行未经授权的更改。
戴尔 SupportAssist是一款通常预装在戴尔个人电脑上的工具,用于监控系统健康状况并便于故障排除。该漏洞影响戴尔家用个人电脑SupportAssist 4.0.3版本。目前,戴尔已发布更新版本4.3.1修复此漏洞。戴尔公司建议用户立即更新SupportAssist软件至最新版本,以降低被利用的风险。启用自动更新的用户将自动获得更新。
原文链接
https://cybersecuritynews.com/dell-supportassist-vulnerability/
产业动态
山石网科就“网传WAF漏洞情况”给出官方说明
8月22日,山石网科通过其官方微信号,对近期“网传WAF漏洞情况”进行了官方说明。山石网科产品安全事件响应团队(PSIRT)近日接到了关于山石网科WAF产品潜在安全漏洞的报告。经过技术团队深入分析,确认此漏洞影响的版本范围为5.5R6-2.6.7至5.5R6-2.8.13。该漏洞已在2022年8月发布的WAF 5.5R6-2.8.14版本中随新功能的引入得到修复,5.5R6-2.8.14及后续版本均未受此漏洞影响。
针对可能受到该漏洞影响的客户,山石网科建议将WAF升级至5.5R6-2.8.14或更高版本。若短期内无法进行升级,则建议通过“可信主机访问”的方式缓解风险,具体配置方法如下:
-
登录WAF系统后,依次进入“系统”->“设备管理”->“可信主机”,点击“新建”;
-
选择匹配类型为“IPv4”或“IPv4&MAC”;
-
设置IP类型为“IP地址和掩码”,输入您的可信IP地址;
-
选择登录类型为“HTTPS”。
原文链接:
https://mp.weixin.qq.com/s/oG5u6NuhIeSLtsZbVT7r5A
迈克菲发布AI深度伪造音频检测工具
近日,网络安全厂商迈克菲(McAfee)推出了一款创新的深度伪造检测工具,旨在识别AI生成的音频。来自迈克菲的资料显示,其模型在近20万个样本上进行了训练,准确率高达96%。
该检测工具仅分析音频,主要针对浏览器播放的视频音频,不涉及数字版权管理内容(如Netflix或Disney+上的内容)。检测工具利用AI技术自动扫描视频,寻找AI生成音频的迹象。在用户选择加入后,可自动监控PC上播放的内容,如有异常,会在"几秒钟内"发出警报。用户可使用迈克菲的神经处理单元(NPU)在设备上完成推理过程,增强隐私保护。目前该产品仅适用于联想(Lenovo)的Copilot+ PC。
迈克菲表示,该工具不会收集或记录用户的音频,用户可以随时开启或关闭音频检测功能。然而,考虑到AI技术的快速发展,检测技术的准确性和有效性仍存在不确定性。
原文链接:
https://www.zdnet.com/article/mcafee-unleashes-ai-deepfake-audio-detector-but-how-reliable-can-it-be/
苹果iOS奇特Bug曝光,输入特定字符序列可致iPhone崩溃
近日,网络安全研究员Konstantin发现了一个针对苹果iOS系统的奇特漏洞,该漏洞可导致iPhone主屏幕控制应用Springboard崩溃。
具体而言,用户在滑动到App库后,若在搜索框中输入“”::这四个字符,将导致Springboard(iOS的主界面程序)重置,使iPhone返回到锁屏界面。这种重置并非完全重启,iPhone只需几秒钟即可恢复正常状态。进一步测试发现,该漏洞的影响并不局限于App库的搜索框。在设置应用的搜索界面中输入相同的字符,同样会导致设置应用崩溃。然而,在Spotlight搜索中输入这四个字符则似乎不会产生任何影响,设备表现正常。测试结果显示,这一重置问题仅出现在运行iOS 17的设备上;而在运行iOS 18的设备上进行相同操作时则不会导致重置,但会出现一些奇怪的问题,如字符消失和设置应用崩溃等。
分析认为,尽管这个漏洞看似严重,但目前没有证据表明它可被用于任何恶意活动。截至目前,苹果公司尚未对此问题作出官方回应。
原文链接:
https://www.zdnet.com/article/i-crashed-my-iphone-with-these-four-characters-so-you-dont-have-to/