苹果修复两个用于监视客户的 0-day 漏洞
苹果公司在最近发布的一份文件中披露,两个影响 iOS 设备的零日漏洞很可能已在野外被利用。
该公司证实,这两个漏洞被用于 “极其复杂” 的攻击,而且攻击目标是特定个人。虽然没有提及对普通用户群的广泛威胁,但这种措辞似曾相识。这种措辞往往出现在间谍软件或国家支持的活动中,就像我们几年前看到的 Pegasus 一样。
这两个漏洞与 CoreAudio 和 RPAC 有关,大多数用户通常不会想到这两个内部框架。但这两个漏洞都深藏在 iOS 的内部。
苹果在谈到 CoreAudio 漏洞(CVE-2025-31200)时说:“处理恶意制作的媒体文件中的音频流可能会导致代码执行。”
第二个问题被跟踪为 CVE-2025-31201,它更抽象一些,但可以说更危险。它涉及与安全架构相关的底层系统 RPAC。该漏洞允许拥有读写权限的攻击者绕过指针验证,而指针验证是一种有助于防止基于内存攻击的功能。苹果公司的应对措施是直接删除有漏洞的代码。
现在,除非万不得已,苹果通常不会承认漏洞正在被积极利用。它也很少指名道姓或提供详细分析,尤其是在尘埃尚未落定的时候。
因此,当这样的文件流出时,通常可以肯定幕后发生了严重的事情。考虑到这两项修复都是在 WWDC 之前悄然发布的,苹果很可能是想在将焦点转移到 iOS 19 的大型华丽功能(如改版的 UI 和更智能的 Siri)之前,先把这些修复处理掉。
这已经不是苹果设备第一次被悄悄利用了。早在 2021 年,FORCEDENTRY 零点击 iMessage 漏洞就被用来安装 Pegasus 间谍软件,而用户从未点击过链接。
苹果表示,这些漏洞已在 iOS 和 iPadOS 的 18.4.1 版本中得到修复,该版本现已上市。如果你使用的是 iPhone XS 或更高版本,或者是兼容的 iPad,那么这就是你可能想要立即安装的更新之一。
此外,还有针对 tvOS 18.4.1、macOS Sequoia 15.4.1 和 VisionOS 2.4.1 的修复。
评论功能已关闭