苹果确认 USB 限制模式被利用进行极其复杂的攻击

admin 2025年2月11日13:58:56评论21 views字数 1392阅读4分38秒阅读模式

导 

苹果公司周一针对其旗舰 iOS 和 iPadOS 平台发布了紧急补丁,以解决0day漏洞 CVE-2025-24200,同时警告称该漏洞已被“极其复杂”的针对性攻击所利用。 

苹果确认 USB 限制模式被利用进行极其复杂的攻击

该安全漏洞 CVE-2025-24200 允许攻击者通过物理访问已锁定的 iPhone 或 iPad 来禁用 USB 限制模式(一种关键保护机制),从而访问未打补丁的 iPhone。

Apple 的USB 限制模式是iOS 11.4.1中引入的一项安全功能,用于保护设备免受通过Lightning 端口的未经授权的访问。

USB 限制模式会在特定时间间隔后禁用 iPhone 的 Lightning 端口的数据连接,但不会中断充电过程。任何其他数据传输都需要用户提供密码。

这家 IT 巨头通过改进状态管理修复了该漏洞。

在一份咨询报告中,苹果安全响应团队确认该缺陷导致“针对特定目标个人的极其复杂的攻击”。该漏洞已在 iOS 18.3.1 和 iPadOS 18.3.1 中得到修复。

按照惯例,该公司没有发布 IOC 或任何遥测数据来帮助防御者寻找入侵迹象。多伦多大学蒙克学院公民实验室的 Bill Marczak 发现了这一漏洞,这表明该漏洞被用于国家级监控。

苹果确认 USB 限制模式被利用进行极其复杂的攻击

USB 限制模式是一种安全功能,旨在当设备锁定超过一小时时阻止通过 iPhone 或 iPad 的 Lightning/USB-C 端口访问数据。该功能旨在阻止通过 USB 连接的黑客工具破解设备密码或提取数据。

通过在 60 分钟不活动后禁用数据连接,iOS 可以阻止数字取证“手机解锁器”等设备通过端口下载数据 - 有效地将 Lightning 连接器变成仅充电接口,直到所有者解锁手机或明确允许使用 USB 配件。

苹果公司将该漏洞描述为操作系统逻辑中的“授权问题”,可能让恶意设备或技术在没有密码的情况下关闭 USB 限制模式。

实际上,如果攻击者实际持有已锁定的手机,则可以利用此漏洞重新启用数据端口,打破一小时的锁定,为进一步入侵扫清道路。

去年11 月,苹果推出了另一项安全功能(称为“不活动重启”),该功能会在 iPhone 长时间空闲后自动重启,以重新加密数据,使其更难被取证软件提取。

0day漏洞影响以下设备:iPhone XS 及更新机型、13 英寸 iPad Pro、12.9 英寸 iPad Pro 第 3 代及更新机型、11 英寸 iPad Pro 第 1 代及更新机型、iPad Air 第 3 代及更新机型、iPad 第 7 代及更新机型、iPad mini 第 5 代及更新机型。

苹果公司强烈建议立即安装最新的安全更新,以阻止可能正在进行的攻击尝试。

公民实验室的安全研究人员经常披露针对高风险个人(如记者、反对派政客和异见人士)有针对性的间谍软件攻击的零日漏洞。

2023 年 9 月,公民实验室研究人员报告称,苹果公司修复的两个被积极利用的0day漏洞 (CVE-2023-41064 和 CVE-2023-41061) 被用于零点击攻击感染臭名昭著的以色列 NSO 集团的 Pegasus 间谍软件。 

参考苹果安全公告:

https://support.apple.com/en-us/122174

新闻链接:

https://www.securityweek.com/apple-confirms-usb-restricted-mode-exploited-in-extremely-sophisticated-attack/

苹果确认 USB 限制模式被利用进行极其复杂的攻击

原文始发于微信公众号(军哥网络安全读报):苹果确认 USB 限制模式被利用进行“极其复杂的”攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月11日13:58:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   苹果确认 USB 限制模式被利用进行极其复杂的攻击https://cn-sec.com/archives/3725931.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息