苹果公司已紧急推送 iOS 18.4.1、iPadOS 18.4.1、macOS Sequoia 15.4.1 等重要安全更新,旨在封堵两枚已被证实在野外被积极利用 (Actively Exploited) 的 0-day 漏洞。这些漏洞的组合,特别是其中一个能够绕过苹果核心硬件安全机制,已被用于发起极其复杂的定向攻击。
漏洞技术细节深度剖析:
-
CVE-2025-31200 (CVSS 7.5) - Core Audio 内存损坏致代码执行:
- 影响组件:
核心音频处理框架 Core Audio。 - 漏洞类型:
内存损坏 (Memory Corruption)。基于苹果采用改进边界检查的修复方式,推测为**越界读写(如缓冲区溢出)**漏洞。 - 触发方式:
处理内嵌在特制媒体文件(如音频或视频文件)中的恶意音频流时触发。此类文件可能通过 iMessage、邮件附件、网页下载 等途径传播。 - 潜在影响:
可在处理音频的进程上下文中执行任意代码。 -
CVE-2025-31201 (CVSS 6.8) - RPAC 组件指针认证 (PAC) 绕过:
- 影响组件:
RPAC 组件(具体功能未公开)。 - 漏洞类型:
绕过指针认证 (Pointer Authentication Code - PAC) 机制。 - 关键技术背景 (PAC):
PAC 是苹果 A12/M1 及更新芯片的硬件级安全基石。它为内存中的关键指针(如函数指针、返回地址)附加加密签名。CPU 在使用这些指针前会校验签名,若指针遭篡改(内存损坏攻击的常见手法),校验失败将阻止恶意代码执行,有效防御控制流劫持。 - 漏洞影响:
此漏洞允许攻击者绕过 PAC 的校验。这意味着,即使在有 PAC 硬件保护的设备上,只要攻击者先利用其他漏洞(如 CVE-2025-31200)获得了任意内存读写能力(这是利用此漏洞的前提),就能使 PAC 防护失效,从而显著降低将内存损坏转化为稳定、可靠的代码执行的难度。 - CVSS 分数解读:
其评分 (6.8) 相对较低,主要是因为利用它需要先具备任意内存读写权限,增加了整体攻击的复杂度。
利用背景与风险提示:
-
苹果官方确认,漏洞已被用于针对 iOS 用户的“极其复杂的定向攻击”。所谓“极其复杂”,通常意味着攻击链涉及多个漏洞的组合利用(如本次的 RCE + PAC 绕过)、采用高度隐蔽的植入和持久化技术、以及针对特定目标信息定制的高度隐匿载荷,这往往是国家级行为者或顶级商业间谍软件的特征。 - 对普通用户的风险:
尽管当前已知攻击是高度定向的,但这绝不代表普通用户可以高枕无忧! 漏洞存在于所有未打补丁的设备上。攻击技术和工具可能被其他不法分子获取并用于更广泛的攻击。因此,所有用户都应立即更新系统,这是消除自身设备风险的根本措施。 - 持续的 0-day 威胁:
计入本次修复,苹果在 2025 年已处理了 5 个被积极利用的 0-day 漏洞,涉及权限提升、安全功能绕过、沙箱逃逸等多个方面,显示高级威胁持续聚焦苹果生态。
受影响系统与设备列表:
- iOS 18.4.1 / iPadOS 18.4.1:
iPhone XS+, iPad Pro (多代), iPad Air (3代+), iPad (7代+), iPad mini (5代+) - macOS Sequoia 15.4.1:
运行 macOS Sequoia 的 Mac - tvOS 18.4.1:
Apple TV HD / 4K - visionOS 2.4.1:
Apple Vision Pro(具体兼容设备请查阅苹果官方支持文档)
安全行动:立即更新!
鉴于漏洞的严重性及已确认的在野利用,苹果用户应即刻前往“设置”>“通用”>“软件更新”检查并安装最新的操作系统版本。
此次修复,尤其是对 PAC 绕过漏洞的封堵,再次凸显了软硬件安全防御与高级攻击技术之间永无止境的博弈。对用户而言,保持系统更新,是应对日益复杂网络威胁、保护个人数字安全最基本也是最有效的手段。
原文始发于微信公众号(技术修道场):苹果紧急修复两个 iOS 0-day!黑客已利用其绕过关键硬件防护 (PAC) 发动精密攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论