美国网络安全与基础设施安全局(CISA)就苹果 iOS 和 iPadOS 系统中一个被追踪为 CVE – 2025 – 24200 的严重零日漏洞发布紧急警告,该漏洞正在针对性攻击中被积极利用。
此漏洞存在于苹果 USB 受限模式的授权绕过问题,使得具备物理接触设备条件的攻击者能够禁用锁定设备上的安全保护功能,从而可能导致敏感数据泄露。
漏洞详情及利用方式
CVE – 2025 – 24200 被归类于 CWE – 863(错误授权),存在于 USB 受限模式的状态管理中。USB 受限模式是 iOS 11.4.1 引入的一项安全功能,若设备锁定超过一小时,该功能会阻止设备与配件进行 USB 通信。
利用此漏洞的攻击者能够绕过这些限制,从而未经授权访问通常由执法部门或恶意行为者使用的数据提取工具。苹果证实该漏洞已在针对高价值目标个体的 “极其复杂” 攻击中被利用,不过关于威胁行为者的具体信息仍未披露。
该漏洞利用需要对设备进行物理接触,因此可将其归类为一种网络物理攻击手段。包括多伦多大学公民实验室的比尔・马尔查克(Bill Marczak)在内的安全研究人员发现了此漏洞并向苹果进行了报告。公民实验室有揭露高级监视活动的先例,这表明可能有国家支持的组织在背后利用该漏洞。
受影响设备及缓解措施
该漏洞影响范围广泛的苹果设备,包括:
(1)iPhone XS 及后续机型
(2)12.9 英寸 iPad Pro(第二代及后续机型)
(3)iPad Air(第三代及后续机型)
(4)iPad mini(第五代及后续机型)
苹果于 2025 年 2 月 10 日通过 iOS 18.3.1、iPadOS 18.3.1 以及针对较旧机型的 iPadOS 17.7.5 发布了紧急补丁。CISA 已将该漏洞列入其已知被利用漏洞目录,并建议用户在 2025 年 3 月 5 日前修复此问题。
虽然苹果尚未将这些攻击与特定的监视供应商联系起来,但攻击的复杂性与像 NSO 集团这样的公司所采用的策略相符,NSO 集团的Pegasus 间谍软件过去就曾利用过类似漏洞。该公司的透明度报告显示,其工具已出售给 31 个国家的 54 个政府客户,这引发了人们对这些工具被滥用于针对记者、活动人士和政治家的担忧。
建议
用户应立即通过 “设置> 通用 > 软件更新” 安装最新的 iOS/iPadOS 更新,并启用自动更新功能。依赖苹果设备进行敏感操作的组织应实施物理安全协议,以防止未经授权的访问。
发表评论
您还未登录,请先登录。
登录