iOS 出现新严重漏洞,仅需一行代码即可导致 iPhone 崩溃

admin 2025年5月6日22:12:18评论4 views字数 1433阅读4分46秒阅读模式

iOS 出现新严重漏洞,仅需一行代码即可导致 iPhone 崩溃

关键词

安全漏洞

iOS 出现新严重漏洞,仅需一行代码即可导致 iPhone 崩溃

iOS 中的一个严重漏洞可能允许恶意应用程序仅使用一行代码即可永久禁用 iPhone。

该漏洞的编号为 CVE-2025-24091,利用操作系统的 Darwin 通知系统触发无限重启循环,导致设备“变砖”,需要进行完整的系统还原。

iOS Darwin 通知漏洞

该漏洞利用了 Darwin 通知,这是 CoreOS 层内的一种低级消息传递机制,允许进程传达系统范围的事件。 与 NSNotificationCenter 或 NSDistributedNotificationCenter 等更常见的通知系统不同,Darwin 通知是 Apple 操作系统中在基础层面上运行的旧式 API 的一部分。

Darwin 通知更加简单,因为它们是 CoreOS 层的一部分。它们提供了一种低级机制,用于在 Apple 操作系统的进程之间进行简单的消息交换。发现该漏洞的安全研究员 Guilherme Rambo 解释道。

这个严重缺陷的根源在于,iOS 上的任何应用程序都可以发送敏感的系统级 Darwin 通知,而无需特殊权限或授权。最危险的是,这些通知可以触发强大的系统功能,包括进入“正在恢复”模式。

单行漏洞利用

该漏洞利用非常简单——只需一行代码即可触发该漏洞:

iOS 出现新严重漏洞,仅需一行代码即可导致 iPhone 崩溃

执行此代码后,设备会强制进入“正在恢复”状态。由于实际恢复过程并未发生,因此该过程必然会失败,提示用户重启设备。研究人员创建了一个名为“VeryEvilNotify”的概念验证攻击,并在一个小部件扩展中实现了此漏洞。

研究人员指出:  “iOS 会定期在后台唤醒 Widget 扩展程序。”

“由于系统中小部件的使用非常广泛,当安装并启动包含小部件扩展的新应用程序时,系统非常渴望执行其小部件扩展”。

通过将漏洞利用程序放置在发送通知后反复崩溃的小部件中,研究人员创建了一种在每次重启后都会触发的持续性攻击,从而形成了一个无限循环,导致设备无法使用。

风险因素 细节
受影响的产品 iOS(运行 iOS/iPadOS 18.3 之前版本的 iPhone 和 iPad)
影响 拒绝服务(DoS)
漏洞利用前提条件 任何沙盒应用程序或小部件扩展都可以触发此漏洞;无需特殊权限
CVSS 3.1 评分

缓解措施

苹果通过为敏感的 Darwin 通知实施新的授权系统,解决了 iOS 18.3 中的漏洞。研究人员获得了 17,500 美元的漏洞赏金。

具体来说,系统通知现在需要前缀“com.apple.private.restrict-post”,并且发送进程必须拥有“com.apple.private.darwin-notification.restrict-post.<notification>”形式的受限权限。

这并不是苹果系统中第一个与达尔文相关的漏洞。此前,卡巴斯基实验室发现了一个“达尔文核弹”漏洞,该漏洞可能允许远程攻击者通过特制的网络数据包发起拒绝服务攻击。

强烈建议所有 iPhone 用户立即更新至 iOS 18.3 或更高版本。运行早期版本的设备仍然容易受到此攻击,该攻击可能通过 App Store 或其他分发渠道中看似无害的应用程序或小部件进行部署。该案例凸显了移动操作系统中持续存在的安全挑战,即使是简单且被忽视的遗留 API,如果保护不当,也可能带来重大风险。

来源:https://cybersecuritynews.com/ios-critical-vulnerability-brick-iphones/

  END  

原文始发于微信公众号(安全圈):【安全圈】iOS 出现新严重漏洞,仅需一行代码即可导致 iPhone 崩溃

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月6日22:12:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   iOS 出现新严重漏洞,仅需一行代码即可导致 iPhone 崩溃http://cn-sec.com/archives/4035118.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息