苹果发布紧急安全补丁以修复 iPhone 零日漏洞
关键要点
苹果在 3 月 5 日发布了两项紧急补丁iOS 174,修复了可能在野外被利用的零日漏洞。安全专家指出,这些漏洞被国家级威胁行为者利用进行间谍攻击,尤其针对记者、反对派政治家及异议人士。两个漏洞分别是在 iOS 内核CVE202423225和 RTKitCVE202423296中。攻击者可通过绕过内核内存保护。对于受影响设备的补丁已在 iOS 174 中发布。 苹果在 2024 年已修复三项零日漏洞。苹果公司于 3 月 5 日发布了两项紧急补丁iOS 174,修复了可能已被现实世界利用的零日漏洞。苹果在其公告中提到。安全专家表示,这是一个严重的问题,因为国家级威胁行为者倾向于利用 iOS 零日漏洞对高风险个体进行间谍攻击,例如记者、反对派政治人物和异议人士。
“虽然没有提到这些漏洞是否被商业间谍软件供应商利用,但我相信这种可能性很高,因为这些漏洞的价值极高。” Panther Labs 的现场首席信息安全官 Ken Westin 表示。“这些类型的漏洞被提供技术和服务给国家的商业间谍软件供应商使用,表面目的是为目标罪犯,但实际上却常常被滥用来攻击异议人士和记者。”
零日漏洞详情
漏洞名称漏洞类型受影响设备CVE202423225iOS 内核iPhone XS 及后续版本、iPad Pro 129英寸第二代及后续版本等CVE202423296RTKit同上苹果表示,在上述两个漏洞中,攻击者通过具备任意内核读写能力,可以绕过内核内存保护。以下设备现已获得内核漏洞补丁:
iPhone XS 及后续型号iPad Pro 129英寸第二代及后续型号iPad Pro 105英寸iPad Pro 11英寸第一代及后续型号iPad Air 第三代及后续型号iPad 第六代及后续型号iPad mini 第五代及后续型号同样,对于 RTKit 漏洞,补丁也适用于上述设备。苹果并未透露发现这两个零日漏洞的研究人员姓名。随着这两个漏洞的补丁发布,苹果在 2024 年已修复三项零日漏洞,第一项发生在 一月。
“能够绕过内核内存保护以及具备读写权限,严重性是毋庸置疑的。” Viakoo Labs 副总裁 John Gallagher 表示,此外,他补充说,苹果在补丁机制上做得很有效,而在其他类型的设备尤其是 IoT 设备上,这种漏洞可能会产生持久而毁灭性的后果。
clash加速器“这些 iOS 零日漏洞不仅仅是针对国家赞助的间谍攻击,如 Pegasus,任何目标隐蔽性的威胁行为者都希望利用零日漏洞,特别是在像智能手机这样被广泛使用的设备或 IoT 设备和应用程序这样的高影响系统中。” Gallagher 说。
iOS 174 为苹果提供基础安全更新
Jamf 的副总裁 Michael Covington 表示,iOS 174 引入了一些他团队所见过的对 iPhone 安全性最基础的更新。
Covington 表示,尽管针对数字市场法案的变化例如支持第三方应用商店和替代网络浏览器引擎可能会主导
