蘋果緊急修復(fù)兩個(gè)已被利用的iOS漏洞,用于針對(duì)特定目標(biāo)的復(fù)雜攻擊
蘋果公司已發(fā)布iOS 18.4.1和iPadOS 18.4.1更新,修復(fù)兩個(gè)被用于針對(duì)特定iPhone用戶實(shí)施高度定向、復(fù)雜攻擊的關(guān)鍵零日漏洞。
這兩個(gè)漏洞存在于CoreAudio和RPAC組件中,攻擊者可利用它們?cè)谑苡绊懺O(shè)備上執(zhí)行任意代碼或繞過(guò)安全保護(hù)機(jī)制。
兩個(gè)正被活躍利用的零日漏洞
(1) CoreAudio漏洞
第一個(gè)漏洞編號(hào)為CVE-2025-31200,存在于負(fù)責(zé)iOS和iPadOS設(shè)備音頻處理的CoreAudio框架中。
蘋果公司表示,處理惡意構(gòu)造的媒體文件可能觸發(fā)內(nèi)存損壞問(wèn)題,最終導(dǎo)致代碼執(zhí)行。
"處理惡意構(gòu)造媒體文件中的音頻流可能導(dǎo)致代碼執(zhí)行。蘋果已收到報(bào)告,該漏洞可能已被用于針對(duì)iOS特定用戶的極其復(fù)雜的攻擊。"
蘋果與谷歌威脅分析小組合作確認(rèn),該漏洞已被用于針對(duì)部分iOS用戶的高級(jí)攻擊。
(2) RPAC漏洞
第二個(gè)漏洞CVE-2025-31201影響RPAC(面向返回編程攻擊防護(hù))安全機(jī)制,該機(jī)制旨在防范漏洞利用。
該漏洞可能使具備任意讀寫能力的攻擊者繞過(guò)指針認(rèn)證(Pointer Authentication)功能,該功能可防止代碼被篡改。
"具備任意讀寫能力的攻擊者可能繞過(guò)指針認(rèn)證。蘋果已收到報(bào)告,該漏洞可能已被用于針對(duì)iOS特定用戶的極其復(fù)雜的攻擊。"蘋果表示。
蘋果指出,該漏洞在同一針對(duì)性攻擊活動(dòng)中被利用,目前已通過(guò)移除易受攻擊代碼得到緩解。
(3) 受影響設(shè)備及修復(fù)措施
- iPhone XS及后續(xù)機(jī)型
- iPad Pro 13英寸
- iPad Pro 13.9英寸(第三代及后續(xù)機(jī)型)
- iPad Pro 11英寸(第一代及后續(xù)機(jī)型)
- iPad Air(第三代及后續(xù)機(jī)型)
- iPad(第七代及后續(xù)機(jī)型)
- iPad mini(第五代及后續(xù)機(jī)型)
針對(duì)性攻擊凸顯威脅升級(jí)
雖然蘋果未披露攻擊具體細(xì)節(jié),但將其描述為"極其復(fù)雜"且針對(duì)特定個(gè)人,暗示可能是國(guó)家支持或資源充足的威脅行為者所為。
此類利用未知漏洞的零日攻擊因復(fù)雜性和高成本,通常被用于間諜活動(dòng)或針對(duì)性網(wǎng)絡(luò)攻擊。
蘋果強(qiáng)調(diào)其政策是在補(bǔ)丁可用前不披露安全問(wèn)題。
該公司于2025年4月16日發(fā)布的安全更新說(shuō)明中提供了漏洞和受影響設(shè)備的詳細(xì)信息。用戶可訪問(wèn)蘋果產(chǎn)品安全頁(yè)面獲取更多安全實(shí)踐信息。
如何更新系統(tǒng)
要安裝iOS 18.4.1或iPadOS 18.4.1,請(qǐng)前往設(shè)備上的設(shè)置 > 通用 > 軟件更新。蘋果強(qiáng)烈建議所有符合條件的用戶盡快更新,確保免受這些漏洞影響。
隨著網(wǎng)絡(luò)威脅不斷演變,蘋果對(duì)這些零日漏洞的快速響應(yīng)凸顯了及時(shí)更新對(duì)保護(hù)用戶隱私和安全的關(guān)鍵作用。