MacOS系統497天漏洞連續運作將斷網需定期重開機
- MacOS系統近期曝出重大漏洞,當裝置連續運作達49天17小時2分47秒,TCP/IP協定堆疊將因計數器溢位導致網絡功能癱瘓。
- 延伸來看,此事件凸顯系統設計中「長週期穩定性」的重要性,未來Apple應優化TCP/IP堆疊的計數器處理機制,納入RFC 7323的強制重置邏輯。
- 此問題影響所有Mac用戶,無論使用MacBook Neo、Pro或Air,且因系統設計習慣不關機待機,將於約49.
- 值得注意的是,此問題長期未被察覺,主因是多數用戶定期重啟或透過系統更新觸發重開,但近年Mac mini、Mac Studio等設備因效能提升,廣泛應用於家居自動化中心、私有雲伺服器等需7x24小時運行場景,使漏洞暴露風險大增。
MacOS系統近期曝出重大漏洞,當裝置連續運作達49天17小時2分47秒,TCP/IP協定堆疊將因計數器溢位導致網絡功能癱瘓。此問題影響所有Mac用戶,無論使用MacBook Neo、Pro或Air,且因系統設計習慣不關機待機,將於約49.7天後突發斷網。Apple尚未發布修補方案,現行唯一解法為定期重開機,建議用戶每30天重啟一次以避免服務中斷。該漏洞由Photon團隊在監控iMessage伺服器時發現,根源在於系統未遵循RFC 7323標準處理TCP時間戳上限,造成連線埠資源耗盡,與早年Windows 95的49.7天當機問題本質相同,但因Mac硬體效能提升,長期運行場景更為普遍。
漏洞技術機制與歷史脈絡
此漏洞核心在於macOS內部計時器設計缺陷。系統依賴32位元計數器追蹤TCP連線狀態,當運行逾49.7天(即2^32毫秒上限),計數器溢位至負值,導致系統誤判所有連線為有效狀態。原本應定期清理的失效連線持續佔用暫時性連接埠(Ephemeral Ports),當資源耗盡時,新網路連線完全無法建立。Photon團隊在分析iMessage伺服器群組時發現,部分設備突然無法建立新連線,但網絡層仍回應ping測試,驗證了「半失能」現象。技術層面,RFC 7323標準明確要求處理計時器溢位時需重置狀態,但macOS核心實作未遵循此規範,與1990年代Windows 95/98的「49.7天當機」同源。值得注意的是,此問題長期未被察覺,主因是多數用戶定期重啟或透過系統更新觸發重開,但近年Mac mini、Mac Studio等設備因效能提升,廣泛應用於家居自動化中心、私有雲伺服器等需7x24小時運行場景,使漏洞暴露風險大增。
症狀診斷難度與專業影響
受影響設備呈現高度欺騙性:系統雖能回應基礎網路測試(如ping),卻無法開啟網頁、收發電郵或連接雲端服務,用戶常誤判為ISP或路由器故障。此「半失能」狀態大幅增加診斷門檻,尤其對企業網路管理員而言,可能誤將問題歸咎於外部網路,浪費關鍵時間。專業場景中影響更為深遠,例如將Mac Studio用作醫療影像監控節點的醫院,若未預防性重啟,臨界點時系統會突然中斷影像傳輸,威脅診療流程。類似案例可追溯至2000年Windows 98伺服器群組故障,當時因未及時重啟導致醫療系統當機,引發跨國醫療事故。MacOS此漏洞的特殊之處在於,其失效點精確至秒(49天17小時2分47秒),非隨機崩潰,使問題更難預測。Apple官方未對此漏洞發布緊急更新,意味著所有最新版macOS(含Monterey Ventura Sonoma)均處於風險中,用戶需自行維護系統穩定性。
解決方案與長期預防策略
針對普通用戶,建議每30天主動重啟電腦以清空計數器,此舉可避免資源耗盡。可設定系統提醒功能,於運行滿45天時自動通知。專業用戶則需部署系統監控工具(如MRTG或Nagios),實時追蹤「運行時間」(Uptime),當逼近45天時主動安排重啟,避免服務中斷。值得注意的是,Apple雖未推出核心修補,但可透過系統更新間接解決——因iOS 17.4及macOS 14.4更新會觸發自動重啟,間接繞過漏洞。然而,此方案不適用於長期運行伺服器,故專業場景仍需手動乾預。延伸來看,此事件凸顯系統設計中「長週期穩定性」的重要性,未來Apple應優化TCP/IP堆疊的計數器處理機制,納入RFC 7323的強制重置邏輯。用戶亦可考慮使用「無狀態」應用程式(如容器化服務),降低單一系統長時間運行依賴。總體而言,在官方修補前,定期重啟仍是唯一可靠解方,而此漏洞也提醒數位設備需建立「自動化維護」機制,而非依賴用戶主動操作。










