苹果紧急修复两个 iOS 0-day!黑客已利用其绕过关键硬件防护 (PAC) 发动精密攻击

admin 2025年4月21日00:25:00评论1 views字数 1605阅读5分21秒阅读模式
苹果紧急修复两个 iOS 0-day!黑客已利用其绕过关键硬件防护 (PAC) 发动精密攻击

苹果公司已紧急推送 iOS 18.4.1、iPadOS 18.4.1、macOS Sequoia 15.4.1 等重要安全更新,旨在封堵两枚已被证实在野外被积极利用 (Actively Exploited) 的 0-day 漏洞。这些漏洞的组合,特别是其中一个能够绕过苹果核心硬件安全机制,已被用于发起极其复杂的定向攻击

漏洞技术细节深度剖析:

  1. CVE-2025-31200 (CVSS 7.5) - Core Audio 内存损坏致代码执行:

    • 影响组件:
       核心音频处理框架 Core Audio
    • 漏洞类型:
      内存损坏 (Memory Corruption)。基于苹果采用改进边界检查的修复方式,推测为**越界读写(如缓冲区溢出)**漏洞。
    • 触发方式:
       处理内嵌在特制媒体文件(如音频或视频文件)中的恶意音频流时触发。此类文件可能通过 iMessage、邮件附件、网页下载 等途径传播。
    • 潜在影响:
       可在处理音频的进程上下文中执行任意代码
  2. CVE-2025-31201 (CVSS 6.8) - RPAC 组件指针认证 (PAC) 绕过:

    • 影响组件:
      RPAC 组件(具体功能未公开)。
    • 漏洞类型:
       绕过指针认证 (Pointer Authentication Code - PAC) 机制。
    • 关键技术背景 (PAC):
       PAC 是苹果 A12/M1 及更新芯片的硬件级安全基石。它为内存中的关键指针(如函数指针、返回地址)附加加密签名。CPU 在使用这些指针前会校验签名,若指针遭篡改(内存损坏攻击的常见手法),校验失败将阻止恶意代码执行,有效防御控制流劫持
    • 漏洞影响:
       此漏洞允许攻击者绕过 PAC 的校验。这意味着,即使在有 PAC 硬件保护的设备上,只要攻击者先利用其他漏洞(如 CVE-2025-31200)获得了任意内存读写能力(这是利用此漏洞的前提),就能使 PAC 防护失效,从而显著降低将内存损坏转化为稳定、可靠的代码执行的难度。
    • CVSS 分数解读:
       其评分 (6.8) 相对较低,主要是因为利用它需要先具备任意内存读写权限,增加了整体攻击的复杂度。

利用背景与风险提示:

  • 苹果官方确认,漏洞已被用于针对 iOS 用户的“极其复杂的定向攻击”。所谓“极其复杂”,通常意味着攻击链涉及多个漏洞的组合利用(如本次的 RCE + PAC 绕过)、采用高度隐蔽的植入和持久化技术、以及针对特定目标信息定制的高度隐匿载荷,这往往是国家级行为者或顶级商业间谍软件的特征。
  • 对普通用户的风险:
    尽管当前已知攻击是高度定向的,但这绝不代表普通用户可以高枕无忧! 漏洞存在于所有未打补丁的设备上。攻击技术和工具可能被其他不法分子获取并用于更广泛的攻击。因此,所有用户都应立即更新系统,这是消除自身设备风险的根本措施。
  • 持续的 0-day 威胁:
     计入本次修复,苹果在 2025 年已处理了 5 个被积极利用的 0-day 漏洞,涉及权限提升、安全功能绕过、沙箱逃逸等多个方面,显示高级威胁持续聚焦苹果生态。

受影响系统与设备列表:

  • iOS 18.4.1 / iPadOS 18.4.1:
     iPhone XS+, iPad Pro (多代), iPad Air (3代+), iPad (7代+), iPad mini (5代+)
  • macOS Sequoia 15.4.1:
     运行 macOS Sequoia 的 Mac
  • tvOS 18.4.1:
     Apple TV HD / 4K
  • visionOS 2.4.1:
     Apple Vision Pro(具体兼容设备请查阅苹果官方支持文档)

安全行动:立即更新!

鉴于漏洞的严重性及已确认的在野利用,苹果用户应即刻前往“设置”>“通用”>“软件更新”检查并安装最新的操作系统版本

此次修复,尤其是对 PAC 绕过漏洞的封堵,再次凸显了软硬件安全防御与高级攻击技术之间永无止境的博弈。对用户而言,保持系统更新,是应对日益复杂网络威胁、保护个人数字安全最基本也是最有效的手段。

原文始发于微信公众号(技术修道场):苹果紧急修复两个 iOS 0-day!黑客已利用其绕过关键硬件防护 (PAC) 发动精密攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日00:25:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   苹果紧急修复两个 iOS 0-day!黑客已利用其绕过关键硬件防护 (PAC) 发动精密攻击https://cn-sec.com/archives/3977808.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息