蘋果緊急修復(fù)iOS零日漏洞CVE-2025-24200,已遭黑客利用
本周一,蘋果發(fā)布了一項(xiàng)緊急安全更新,修復(fù)了iOS和iPadOS中的一個(gè)安全漏洞。該漏洞已被黑客在現(xiàn)實(shí)中利用。
漏洞詳情與影響
該漏洞的CVE編號(hào)為CVE-2025-24200,被描述為一個(gè)授權(quán)問(wèn)題,可能導(dǎo)致惡意攻擊者關(guān)閉鎖定設(shè)備上的USB限制模式,進(jìn)而發(fā)動(dòng)網(wǎng)絡(luò)物理攻擊。這意味著攻擊者需要物理接觸設(shè)備才能利用該漏洞。
USB限制模式最早于iOS 11.4.1中引入,其主要功能是:如果設(shè)備在過(guò)去一小時(shí)內(nèi)未被解鎖且未連接到配件,系統(tǒng)將阻止其與任何連接的配件進(jìn)行通信。這一功能被視為一項(xiàng)安全措施,旨在防止執(zhí)法機(jī)構(gòu)常用的數(shù)字取證工具(如Cellebrite或GrayKey)未經(jīng)授權(quán)訪問(wèn)被沒(méi)收的設(shè)備并提取敏感數(shù)據(jù)。
蘋果表示,該漏洞已通過(guò)改進(jìn)狀態(tài)管理得到修復(fù),但并未透露更多細(xì)節(jié)。不過(guò),蘋果承認(rèn)“已收到報(bào)告,該漏洞可能已被用于針對(duì)特定目標(biāo)的極其復(fù)雜的攻擊?!?/p>
多倫多大學(xué)蒙克學(xué)院公民實(shí)驗(yàn)室的安全研究員Bill Marczak因發(fā)現(xiàn)并報(bào)告該漏洞而獲得認(rèn)可。
受影響設(shè)備與更新
此次更新適用于以下設(shè)備和操作系統(tǒng):
- iOS 18.3.1和iPadOS 18.3.1:iPhone XS及更新機(jī)型、iPad Pro 13英寸、iPad Pro 12.9英寸第三代及更新機(jī)型、iPad Pro 11英寸第一代及更新機(jī)型、iPad Air第三代及更新機(jī)型、iPad第七代及更新機(jī)型,以及iPad mini第五代及更新機(jī)型。
- iPadOS 17.7.5:iPad Pro 12.9英寸第二代、iPad Pro 10.5英寸,以及iPad第六代。
蘋果零日漏洞的廣泛利用
數(shù)周前,蘋果剛剛修復(fù)了另一個(gè)安全漏洞,即Core Media組件中的一個(gè)釋放后使用漏洞(CVE-2025-24085)。該漏洞已在iOS 17.2之前的版本中被利用。
近年來(lái),蘋果軟件中的零日漏洞主要被商業(yè)監(jiān)控軟件供應(yīng)商武器化,用于部署復(fù)雜的程序,從受害者設(shè)備中提取數(shù)據(jù)。例如,NSO集團(tuán)的Pegasus被宣傳為“拯救生命的技術(shù)”,旨在打擊嚴(yán)重犯罪活動(dòng),解決所謂的“Going Dark”問(wèn)題。然而,這些工具也被濫用于監(jiān)視民間社會(huì)成員。
NSO集團(tuán)多次重申,Pegasus并非大規(guī)模監(jiān)控工具,其授權(quán)對(duì)象為“經(jīng)過(guò)審查的合法情報(bào)和執(zhí)法機(jī)構(gòu)”。在2024年的透明度報(bào)告中,這家以色列公司表示,其服務(wù)對(duì)象包括31個(gè)國(guó)家的54家客戶,其中23家為情報(bào)機(jī)構(gòu),另有23家為執(zhí)法機(jī)構(gòu)。