我上周差点就中了
上 周一早上,合作伙伴发来一个 txt 文件,说是新项目的说明文档。我在电 脑上直接用终端预览了一下内容——就是看 看里面写了什么,连双击打开都没 有。就这一个动作,如果对方文件里 藏了坏东西,我电脑上的文件夹就已经被人 翻过了。我当时完全不知道这件事。后 来查资料才搞明白:我用的 这个终端软件(iTerm2,一款 Mac 上很流 行的命令行工具)有个功能,会自动「读 懂」文件里的特殊格式指令,顺手就执行了。攻击者只需 要在一个普通的 txt 文件里藏几行特 殊字符,你一预览,他的指 令就跑起来了。
这个漏洞是怎么回事,已经有 人踩坑了
iTerm2 是 Mac 上很多 设计师、运营、自由职业者装 着玩的「高级终端」,界面好看、功能多。 但它有个默认开启的功能叫「图像协 议渲染」,简单说就是:它会把文件里某些隐藏格 式当成「操作指令」来执行,而不只是当 文字显示出来。
深圳的独立设计师 Maya ,接了一个品牌方的外包项目。 对方发来一个「素材清单.txt」,她在 终端里随手 cat 了一下(就是用终 端看文件内容的意思),结果她本地 存的所有客户报价单,在她 完全不知情的情况下,被打包发送出 去了。她是后来收到一封陌生邮件才 意识到不对劲。
这件事不需要你 点任何链接,不需要你安装任何软件,甚至不需要你「打开」文 件——只要用 iTerm2 预览一下,就够了。
今天花 5 分钟关掉这个开关,0 元,不 需要任何技术基础
花多少 钱:0 元。
花多少时间:大约 5 分钟。
技术门槛:会点鼠标就够,不需要懂任何代 码。
第一步:打开 iTerm2,点左上角菜单 栏的「iTerm2」→「Settings(设置)」→ 找到「Advanced( 高级)」选项卡 → 在搜索框里输入「image」→ 把 「Enable inline image protocol」(允许内 嵌图像协议)这一项切换成关闭状态。
关掉这个开关之后,那些藏在文件里的隐形指令就没法 自动执行了。文件该显示什么还是显示什么,只 是少了一个你本来就不需要的「自动执 行」功能。
我之前以为这种事只有程序员才会 遇到。后来才发现,只要你用 Mac、装了 iTerm2、偶尔在里面看文件——你就在 这个风险圈里。这步我自己之 前也没做,搞明白之后第一件事就是去 关掉。
你现在适合做哪一步 ?
如果你刚开始做副业、还 没有客户数据:这个风险对你影响不大,现 在不处理也没事。但如果你用 Mac 而且装了 iTerm2,花 5 分钟关掉也不亏,以后省心。
如果你已经有 1-2 个客户、手上存着报 价单或合同:我会建议你今天就 去检查一下。因为你和客户之间的信任是最值 钱的东西,一旦数据出问题,比任何工具损 失都大。按上面第三段的步骤,5 分钟搞定。
如果你在带小团队、多 人共用同一套工具流程:除了 自己关,还值得发一条消息提 醒团队里用 Mac 的人也检查一下。你 不需要解释所有技术细节,直接把这 篇发给他们就行。团队里有一个人踩坑,往 往大家都受影响。
最后说一 句:这工具不是所有人都需要关注,如果你根 本不用 iTerm2,完全可以跳过。但如果你用,5 分钟的 事,值得做。