苹果iMessage中的严重零点击 (zero-click) 漏洞

admin 2025年6月6日21:40:24评论1 views字数 1121阅读3分44秒阅读模式

苹果iMessage中的严重零点击 (zero-click) 漏洞

苹果iMessage中的严重零点击 (zero-click) 漏洞

安全公司iVerify最近发布了一份名为“昵称 (Nickname)”的漏洞报告,揭示了一个存在于苹果iMessage中的严重零点击 (zero-click) 漏洞。该漏洞允许攻击者在无需用户任何交互的情况下,远程攻击并可能控制目标iPhone。报告指出,有证据表明该漏洞已被用于针对美国和欧盟的政治活动、媒体机构、人工智能公司和政府实体的高调个人。

漏洞详情

该漏洞存在于iMessage处理联系人“昵称”更新的方式中。当用户在iMessage中设置或更新其个人资料(包括昵称和头像)时,他们可以选择与联系人共享这些信息。攻击者可以利用此功能,向目标设备发送一连串恶意的昵称更新请求。

这种快速、重复的请求会引发一个名为“竞态条件 (race condition)”的内存损坏漏洞,具体来说是“释放后使用 (use-after-free)”。这会导致处理iMessage通信的“imagent”进程崩溃,并为攻击者创造一个执行任意代码的机会,从而可能安装间谍软件或其他恶意程序。由于整个攻击过程不需要受害者点击任何链接或采取任何操作,因此被归类为“零点击”攻击,使其极为危险和难以防范。

受影响的系统与补丁

根据报告,该漏洞影响了苹果的iOS系统。苹果公司已经在一个更新版本中修复了此漏洞。iVerify的报告中提到,在iOS 18.3版本中,该漏洞已被修补。

攻击目标与影响

iVerify在2024年末至2025年初期间,在与美国和欧盟的政治竞选、新闻机构、AI公司以及政府有关联的个人的iPhone上检测到了与此漏洞相关的异常活动。报告指出,他们观察到至少6台设备成为攻击目标,其中4台显示了与“昵称”漏洞相关的明确特征,另外2台则有成功被利用的迹象。

一旦设备被成功利用,攻击者将可以访问设备上的所有通信内容,无论这些通信是通过Signal、Gmail还是其他任何安全应用程序进行的。这凸显了即使通信渠道本身是加密和安全的,如果终端设备被攻破,所有信息仍然会暴露。

结论与建议

昵称”漏洞的发现再次敲响了移动设备安全的警钟,即便是以安全著称的iPhone也并非坚不可摧。零点击攻击的复杂性和隐蔽性对个人和组织都构成了严重威胁。

iVerify建议用户:

及时更新系统:确保您的iOS设备已更新至最新版本,以获取最新的安全补丁。
保持警惕:虽然此类攻击难以察觉,但了解其存在有助于提高整体安全意识。
使用移动安全解决方案:考虑使用像iVerify这样的移动端点检测和响应 (EDR) 工具,以帮助检测和抵御此类高级威胁。

原文始发于微信公众号(毅心安全):苹果iMessage中的严重零点击 (zero-click) 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月6日21:40:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   苹果iMessage中的严重零点击 (zero-click) 漏洞http://cn-sec.com/archives/4142460.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息