苹果修复了“极其复杂”攻击中的零日漏洞

Apple

苹果发布紧急安全更新,修复一个零日漏洞。该公司表示,此漏洞已在针对性且 “极为复杂” 的攻击中被利用。

 

苹果在针对 iPhone 和 iPad 用户发布的安全公告中透露:“物理攻击可能会在锁定设备上禁用 USB 限制模式。”

 

“苹果注意到一份报告,称该问题可能已在针对特定目标个人的极为复杂的攻击中被利用。”

 

USB 限制模式是一项安全功能(约七年前在 iOS 11.4.1 中推出),如果设备锁定超过一小时,它会阻止 USB 配件建立数据连接。此功能旨在阻止诸如 Graykey 和 Cellebrite 这类取证软件(执法部门常用)从锁定的 iOS 设备中提取数据。

 

去年 11 月,苹果推出了另一项安全功能(称为 “闲置重启”),可在 iPhone 长时间闲置后自动重启,对数据重新加密,使取证软件更难提取数据。

 

苹果今日修复的这个零日漏洞(编号为 CVE – 2025 – 24200,由公民实验室的比尔・马尔查克报告),是一个授权问题,通过改进状态管理,在 iOS 18.3.1、iPadOS 18.3.1 和 iPadOS 17.7.5 中得以解决。

 

USB Restricted Mode bypass

 

受此零日漏洞影响的设备包括:

 

1.IPhone XS 及后续机型;

2.iPad Pro 13 英寸、iPad Pro 12.9 英寸第三代及后续机型、iPad Pro 11 英寸第一代及后续机型、iPad Air 第三代及后续机型、iPad 第七代及后续机型,以及 iPad mini 第五代及后续机型;

3.iPad Pro 12.9 英寸第二代、iPad Pro 10.5 英寸和 iPad 第六代。

 

尽管此漏洞仅在针对性攻击中被利用,但强烈建议立即安装今日的安全更新,以阻止潜在的持续攻击尝试。

 

虽然苹果尚未提供更多关于该漏洞在实际中被利用的信息,但公民实验室的安全研究人员经常披露针对高风险个人(如记者、反对派政治家和持不同政见者)的针对性间谍软件攻击中使用的零日漏洞。

 

公民实验室曾披露另外两个零日漏洞(CVE – 2023 – 41061 和 CVE – 2023 – 41064),苹果在 2023 年 9 月的紧急安全更新中修复了这两个漏洞,它们曾作为零点击漏洞利用链(称为 BLASTPASS)的一部分,被用于将 NSO 集团的飞马商业间谍软件植入已完全打好补丁的 iPhone 中。

 

上个月,苹果修复了今年首个被标记为在针对 iPhone 用户的攻击中被利用的零日漏洞(CVE – 2025 – 24085)。

 

2024 年,该公司修复了六个被积极利用的零日漏洞:1 月一个,3 月两个,5 月一个,11 月又两个。

 

前一年,即 2023 年,苹果修复了 20 个在实际中被利用的零日漏洞,包括:

 

1.    11 月的两个零日漏洞(CVE – 2023 – 42916 和 CVE – 2023 – 42917);

2.   10 月的两个零日漏洞(CVE – 2023 – 42824 和 CVE – 2023 – 5217);

3.   9 月的五个零日漏洞(CVE – 2023 – 41061、CVE – 2023 – 41064、CVE – 2023 – 41991、CVE – 2023 – 41992 和 CVE – 2023 – 41993);

4.   7 月的两个零日漏洞(CVE – 2023 – 37450 和 CVE – 2023 – 38606);

5.   6 月的三个零日漏洞(CVE – 2023 – 32434、CVE – 2023 – 32435 和 CVE – 2023 – 32439);

6.   5 月的另外三个零日漏洞(CVE – 2023 – 32409、CVE – 2023 – 28204 和 CVE – 2023 – 32373);

7.   4 月的两个零日漏洞(CVE – 2023 – 28206 和 CVE – 2023 – 28205);

8.   2 月的另一个 WebKit 零日漏洞(CVE – 2023 – 23529)。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐