Apple 修复了“极其复杂的攻击”中使用的 iPhone 和 iPad 漏洞
快速阅读: 据《TechCrunch 技术紧缩》最新报道,周一,苹果发布iOS 18.3.1和iPadOS 18.3.1更新,修复了一个可被高度复杂攻击利用的漏洞,该漏洞能禁用“USB限制模式”。该模式防止iPhone或iPad在七天内未解锁后通过USB传输数据。多伦多大学公民实验室的研究员比尔·马尔扎克发现了此漏洞。目前尚不清楚谁利用了该漏洞及其具体目标。苹果暂未对此置评。
周一,苹果发布了针对其移动操作系统iOS和iPadOS的更新,修复了该公司称“可能已被用于针对特定目标个体的高度复杂攻击”的漏洞。在iOS 18.3.1 和 iPadOS 18.3.1的发行说明中,该公司表示该漏洞允许在锁定设备上禁用USB限制模式。“USB限制模式”于2018年引入,是一种安全功能,如果设备在七天内未解锁,则会阻止iPhone或iPad通过USB连接发送数据。去年,苹果推出了一项新的安全功能,如果设备在72小时内未解锁则重启设备,这使得执法部门或使用取证工具的犯罪分子更难以访问这些设备上的数据。
根据其在安全更新中的措辞,苹果暗示这些攻击很可能是通过物理控制个人设备进行的,这意味着滥用此漏洞的人必须使用如塞勒布赖特或格雷凯等取证设备连接到个人的苹果设备上,这两个系统允许执法部门解锁并读取iPhone及其他设备上的数据。该漏洞由多伦多大学公民实验室的高级研究员比尔·马尔扎克发现,该实验室专门调查针对民间社会的网络攻击。
联系我们 如果您有关于这个漏洞或其他iPhone零日漏洞及网络攻击的更多信息,请从非工作设备上通过Signal联系洛伦佐·弗朗切斯奇-比谢里艾,号码为+1 917 157 1382,或通过Telegram和Keybase @lorenzofb,或通过电子邮件联系。您也可以通过SecureDrop联系我们。截至发稿时,苹果尚未对置评请求作出回应。马尔扎克告诉TechCrunch,他目前无法发表评论。目前尚不清楚是谁利用了这一漏洞,以及它被用于哪些对象。但过去已有记录显示,执法机构曾使用取证工具,通常滥用所谓的零日漏洞来解锁设备并访问其中的数据。2024年12月,国际特赦组织发布了一份报告,记录了一系列塞尔维亚当局的攻击事件,在这些事件中,他们使用塞勒布赖特解锁该国活动家和记者的手机,并安装恶意软件。据国际特赦组织称,取证设备塞勒布赖特很可能被广泛应用于民间社会中的个人。
(以上内容均由Ai生成)