苹果修复了“极端复杂”攻击中被利用的零日漏洞
导语:USB受限模式是一项安全功能(大约七年前在iOS 11.4.1中引入),如果设备被锁定超过一小时,它将阻止USB附件创建数据连接。
苹果发布了紧急安全更新,以修补该公司所说的零日漏洞,该漏洞是在针对性和“极为复杂”的攻击中所利用的。
该公司在一份针对iPhone和iPad用户的建议中透露:“物理攻击可能会使锁定设备上的USB限制模式失效。”
苹果注意到有报道称,这个问题可能被利用在针对特定目标个人的极其复杂的攻击中。
USB受限模式是一项安全功能(大约七年前在iOS 11.4.1中引入),如果设备被锁定超过一小时,它将阻止USB附件创建数据连接。该功能旨在阻止像Graykey和Cellebrite(执法部门常用)这样的取证软件从锁定的iOS设备中提取数据。
去年11月,苹果推出了另一项安全功能(被称为“非活动重启”),该功能可以在长时间闲置后自动重启iphone,重新加密数据,使取证软件更难提取数据。
针对目前苹果修补的零日漏洞(追踪为CVE-2025-24200),这是一个授权问题,在iOS 18.3.1、iPadOS 18.3.1和iPadOS 17.7.5中得到了解决,并改进了状态管理。
此零日漏洞影响的设备列表包括:
·iPhone XS和之后的产品
·iPad Pro 13英寸、iPad Pro 12.9英寸第三代及以上、iPad Pro 11英寸第一代及以上、iPad Air第三代及以上、iPad 7代及以上、iPad mini第五代及以上
·iPad Pro 12.9英寸第二代,iPad Pro 10.5英寸,iPad 6代
尽管此漏洞仅在有针对性的攻击中被利用,但强烈建议用户立即安装安全更新以阻止潜在的持续攻击尝试。虽然苹果还没有提供更多关于野外利用的信息,但安全研究人员经常披露针对高风险人群(如记者、反对派政客和持不同政见者)的针对性间谍软件攻击中使用的零日漏洞。
此外,安全研究员还披露了另外两个零日漏洞(CVE-2023-41061和CVE-2023-41064),苹果公司在2023年9月的紧急安全更新中修复了这两个漏洞,并将其作为零点击漏洞链(称为BLASTPASS)的一部分,利用NSO集团的Pegasus商业间谍软件感染已打过补丁的iphone。
上个月,苹果修复了今年第一个零日漏洞(CVE-2025-24085),该漏洞被标记为针对iPhone用户的攻击。据统计,在2024年,该公司修补了六个活跃的零日漏洞:第一个在1月,两个在3月,第四个在5月,还有两个在11月。2023年,苹果修补了20个在野外被利用的零日漏洞,包括:
·11月的两个零日漏洞(CVE-2023-42916和CVE-2023-42917)
·10月的两个零日漏洞(CVE-2023-42824和CVE-2023-5217)
·9月份的5个零日漏洞(CVE-2023-41061、CVE-2023-41064、CVE-2023-41991、CVE-2023-41992和CVE-2023-41993)
·7月份的两个零日漏洞(CVE-2023-37450和CVE-2023-38606)
·6月份的三个零日漏洞(CVE-2023-32434、CVE-2023-32435和CVE-2023-32439)
·5月份又有三个零日漏洞(CVE-2023-32409、CVE-2023-28204和CVE-2023-32373)
·4月的两个零日漏洞(CVE-2023-28206和CVE-2023-28205)
·2月份又出现了一个WebKit零日漏洞(CVE-2023-23529)
发表评论