蘋果緊急修復iOS零日漏洞CVE-2025-24200,已遭黑客利用
本周一,蘋果發布了一項緊急安全更新,修復了iOS和iPadOS中的一個安全漏洞。該漏洞已被黑客在現實中利用。
漏洞詳情與影響
該漏洞的CVE編號為CVE-2025-24200,被描述為一個授權問題,可能導致惡意攻擊者關閉鎖定設備上的USB限制模式,進而發動網絡物理攻擊。這意味著攻擊者需要物理接觸設備才能利用該漏洞。
USB限制模式最早于iOS 11.4.1中引入,其主要功能是:如果設備在過去一小時內未被解鎖且未連接到配件,系統將阻止其與任何連接的配件進行通信。這一功能被視為一項安全措施,旨在防止執法機構常用的數字取證工具(如Cellebrite或GrayKey)未經授權訪問被沒收的設備并提取敏感數據。
蘋果表示,該漏洞已通過改進狀態管理得到修復,但并未透露更多細節。不過,蘋果承認“已收到報告,該漏洞可能已被用于針對特定目標的極其復雜的攻擊。”
多倫多大學蒙克學院公民實驗室的安全研究員Bill Marczak因發現并報告該漏洞而獲得認可。
受影響設備與更新
此次更新適用于以下設備和操作系統:
- iOS 18.3.1和iPadOS 18.3.1:iPhone XS及更新機型、iPad Pro 13英寸、iPad Pro 12.9英寸第三代及更新機型、iPad Pro 11英寸第一代及更新機型、iPad Air第三代及更新機型、iPad第七代及更新機型,以及iPad mini第五代及更新機型。
- iPadOS 17.7.5:iPad Pro 12.9英寸第二代、iPad Pro 10.5英寸,以及iPad第六代。
蘋果零日漏洞的廣泛利用
數周前,蘋果剛剛修復了另一個安全漏洞,即Core Media組件中的一個釋放后使用漏洞(CVE-2025-24085)。該漏洞已在iOS 17.2之前的版本中被利用。
近年來,蘋果軟件中的零日漏洞主要被商業監控軟件供應商武器化,用于部署復雜的程序,從受害者設備中提取數據。例如,NSO集團的Pegasus被宣傳為“拯救生命的技術”,旨在打擊嚴重犯罪活動,解決所謂的“Going Dark”問題。然而,這些工具也被濫用于監視民間社會成員。
NSO集團多次重申,Pegasus并非大規模監控工具,其授權對象為“經過審查的合法情報和執法機構”。在2024年的透明度報告中,這家以色列公司表示,其服務對象包括31個國家的54家客戶,其中23家為情報機構,另有23家為執法機構。