根據安全研究人員最新發現,iOS系統的一個關鍵漏洞可能允許惡意應用程序僅用一行代碼就永久禁用iphone。該漏洞被命名為CVE-2025-24091,利用操作系統的達爾文通知系統觸發無盡的重啟周期,有效地“阻塞”設備并需要完整的系統恢復。
iOS Darwin通知漏洞
該漏洞利用了Darwin通知,這是CoreOS層中的一種低級消息傳遞機制,允許進程通信系統范圍的事件。
與NSNotificationCenter或NSDistributedNotificationCenter等更常見的通知系統不同,Darwin通知是傳統API的一部分,在蘋果操作系統的基礎層面上運行。
安全研究員Guilherme Rambo發現了這一漏洞,他解釋說:“Darwin通知甚至更簡單,因為它們是CoreOS層的一部分。它們為蘋果操作系統上的進程之間提供了一種簡單的消息交換底層機制?!?/p>
關鍵漏洞在于,iOS上的任何應用程序都可以在無需特殊權限或授權的情況下發送敏感的系統級Darwin通知。
最危險的一點在于,這些通知可能會觸發強大的系統功能,包括進入“正在恢復”模式。
僅需一行代碼即可完成
該漏洞利用起來非常簡單——只需一行代碼就能觸發漏洞:當執行此代碼時,會迫使設備進入“正在恢復”狀態。由于實際上并未進行恢復操作,該過程必然失敗,從而提示用戶重啟設備。
研究人員創建了一個名為“VeryEvilNotify”的概念驗證攻擊,將此漏洞利用程序嵌入到了一個小部件擴展中。并指出:“iOS 會定期在后臺喚醒部件擴展?!?/p>
由于系統中小部件的使用非常普遍,所以當安裝并啟動包含小部件擴展的新應用時,系統會非常急切地執行其小部件擴展。
通過將漏洞利用程序置于一個在發送通知后會反復崩潰的小部件中,研究人員制造了一種持續攻擊,每次重啟后都會觸發,形成一個無休止的循環,致使設備無法使用。
緩解措施
蘋果公司在iOS 18.3中通過為敏感的Darwin 通知實施新的授權系統解決了這一漏洞。該研究人員獲得了17500美元的漏洞賞金。
具體來說,系統通知現在需要以“com.apple.private.restrict-post.”為前綴,并且發送進程必須具備以“com.apple.private.darwin-notification.restrict-post.
這并非蘋果系統中首次出現與Darwin相關的漏洞。此前,卡巴斯基實驗室曾發現一個名為“Darwin核彈”的漏洞,該漏洞能讓遠程攻擊者通過專門設計的網絡數據包發起拒絕服務攻擊。
強烈建議所有iPhone用戶立即更新至iOS 18.3或更高版本。運行早期版本的設備仍易受此攻擊,該攻擊可能通過看似無害的應用程序或小部件通過App Store或其他分發方式部署。
該案例凸顯了移動操作系統中持續存在的安全挑戰,即便是簡單且容易被忽視的舊版應用程序編程接口(API),如果安全防護不當,也會帶來重大風險。
參考及來源:https://cybersecuritynews.com/ios-critical-vulnerability-brick-iphones/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.