苹果发布紧急安全更新,修复一个零日漏洞。该公司表示,此漏洞已在针对性且 “极为复杂” 的攻击中被利用。
苹果在针对 iPhone 和 iPad 用户发布的安全公告中透露:“物理攻击可能会在锁定设备上禁用 USB 限制模式。”
“苹果注意到一份报告,称该问题可能已在针对特定目标个人的极为复杂的攻击中被利用。”
USB 限制模式是一项安全功能(约七年前在 iOS 11.4.1 中推出),如果设备锁定超过一小时,它会阻止 USB 配件建立数据连接。此功能旨在阻止诸如 Graykey 和 Cellebrite 这类取证软件(执法部门常用)从锁定的 iOS 设备中提取数据。
去年 11 月,苹果推出了另一项安全功能(称为 “闲置重启”),可在 iPhone 长时间闲置后自动重启,对数据重新加密,使取证软件更难提取数据。
苹果今日修复的这个零日漏洞(编号为 CVE – 2025 – 24200,由公民实验室的比尔・马尔查克报告),是一个授权问题,通过改进状态管理,在 iOS 18.3.1、iPadOS 18.3.1 和 iPadOS 17.7.5 中得以解决。
受此零日漏洞影响的设备包括:
1.IPhone XS 及后续机型;
2.iPad Pro 13 英寸、iPad Pro 12.9 英寸第三代及后续机型、iPad Pro 11 英寸第一代及后续机型、iPad Air 第三代及后续机型、iPad 第七代及后续机型,以及 iPad mini 第五代及后续机型;
3.iPad Pro 12.9 英寸第二代、iPad Pro 10.5 英寸和 iPad 第六代。
尽管此漏洞仅在针对性攻击中被利用,但强烈建议立即安装今日的安全更新,以阻止潜在的持续攻击尝试。
虽然苹果尚未提供更多关于该漏洞在实际中被利用的信息,但公民实验室的安全研究人员经常披露针对高风险个人(如记者、反对派政治家和持不同政见者)的针对性间谍软件攻击中使用的零日漏洞。
公民实验室曾披露另外两个零日漏洞(CVE – 2023 – 41061 和 CVE – 2023 – 41064),苹果在 2023 年 9 月的紧急安全更新中修复了这两个漏洞,它们曾作为零点击漏洞利用链(称为 BLASTPASS)的一部分,被用于将 NSO 集团的飞马商业间谍软件植入已完全打好补丁的 iPhone 中。
上个月,苹果修复了今年首个被标记为在针对 iPhone 用户的攻击中被利用的零日漏洞(CVE – 2025 – 24085)。
2024 年,该公司修复了六个被积极利用的零日漏洞:1 月一个,3 月两个,5 月一个,11 月又两个。
前一年,即 2023 年,苹果修复了 20 个在实际中被利用的零日漏洞,包括:
1. 11 月的两个零日漏洞(CVE – 2023 – 42916 和 CVE – 2023 – 42917);
2. 10 月的两个零日漏洞(CVE – 2023 – 42824 和 CVE – 2023 – 5217);
3. 9 月的五个零日漏洞(CVE – 2023 – 41061、CVE – 2023 – 41064、CVE – 2023 – 41991、CVE – 2023 – 41992 和 CVE – 2023 – 41993);
4. 7 月的两个零日漏洞(CVE – 2023 – 37450 和 CVE – 2023 – 38606);
5. 6 月的三个零日漏洞(CVE – 2023 – 32434、CVE – 2023 – 32435 和 CVE – 2023 – 32439);
6. 5 月的另外三个零日漏洞(CVE – 2023 – 32409、CVE – 2023 – 28204 和 CVE – 2023 – 32373);
7. 4 月的两个零日漏洞(CVE – 2023 – 28206 和 CVE – 2023 – 28205);
8. 2 月的另一个 WebKit 零日漏洞(CVE – 2023 – 23529)。