导 读
苹果公司周一针对其旗舰 iOS 和 iPadOS 平台发布了紧急补丁,以解决0day漏洞 CVE-2025-24200,同时警告称该漏洞已被“极其复杂”的针对性攻击所利用。
该安全漏洞 CVE-2025-24200 允许攻击者通过物理访问已锁定的 iPhone 或 iPad 来禁用 USB 限制模式(一种关键保护机制),从而访问未打补丁的 iPhone。
Apple 的USB 限制模式是iOS 11.4.1中引入的一项安全功能,用于保护设备免受通过Lightning 端口的未经授权的访问。
USB 限制模式会在特定时间间隔后禁用 iPhone 的 Lightning 端口的数据连接,但不会中断充电过程。任何其他数据传输都需要用户提供密码。
这家 IT 巨头通过改进状态管理修复了该漏洞。
在一份咨询报告中,苹果安全响应团队确认该缺陷导致“针对特定目标个人的极其复杂的攻击”。该漏洞已在 iOS 18.3.1 和 iPadOS 18.3.1 中得到修复。
按照惯例,该公司没有发布 IOC 或任何遥测数据来帮助防御者寻找入侵迹象。多伦多大学蒙克学院公民实验室的 Bill Marczak 发现了这一漏洞,这表明该漏洞被用于国家级监控。
USB 限制模式是一种安全功能,旨在当设备锁定超过一小时时阻止通过 iPhone 或 iPad 的 Lightning/USB-C 端口访问数据。该功能旨在阻止通过 USB 连接的黑客工具破解设备密码或提取数据。
通过在 60 分钟不活动后禁用数据连接,iOS 可以阻止数字取证“手机解锁器”等设备通过端口下载数据 - 有效地将 Lightning 连接器变成仅充电接口,直到所有者解锁手机或明确允许使用 USB 配件。
苹果公司将该漏洞描述为操作系统逻辑中的“授权问题”,可能让恶意设备或技术在没有密码的情况下关闭 USB 限制模式。
实际上,如果攻击者实际持有已锁定的手机,则可以利用此漏洞重新启用数据端口,打破一小时的锁定,为进一步入侵扫清道路。
去年11 月,苹果推出了另一项安全功能(称为“不活动重启”),该功能会在 iPhone 长时间空闲后自动重启,以重新加密数据,使其更难被取证软件提取。
该0day漏洞影响以下设备:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro 第 3 代及更新机型、11 英寸 iPad Pro 第 1 代及更新机型、iPad Air 第 3 代及更新机型、iPad 第 7 代及更新机型、iPad mini 第 5 代及更新机型。
苹果公司强烈建议立即安装最新的安全更新,以阻止可能正在进行的攻击尝试。
公民实验室的安全研究人员经常披露针对高风险个人(如记者、反对派政客和异见人士)有针对性的间谍软件攻击的零日漏洞。
2023 年 9 月,公民实验室研究人员报告称,苹果公司修复的两个被积极利用的0day漏洞 (CVE-2023-41064 和 CVE-2023-41061) 被用于零点击攻击感染臭名昭著的以色列 NSO 集团的 Pegasus 间谍软件。
参考苹果安全公告:
https://support.apple.com/en-us/122174
新闻链接:
https://www.securityweek.com/apple-confirms-usb-restricted-mode-exploited-in-extremely-sophisticated-attack/
原文始发于微信公众号(军哥网络安全读报):苹果确认 USB 限制模式被利用进行“极其复杂的”攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论