ChatGPT破解BIOS锁,老旧平板成功安装Win10和Linux
阅读全文

锤刻创思寰宇网
根据最新数字取证证据显示,一起罕见的iPhone崩溃事件可能与iMessage图像处理和分享漏洞有关,这或许是针对性间谍软件攻击的首个征兆——但苹果公司对此持怀疑态度。
iOS系统中一个现已修复的新曝光iMessage漏洞,可能使部分iPhone用户面临无声监控风险。该由安全公司iVerify发现的漏洞影响iPhone处理“信息”应用中昵称更新的机制。研究人员称在记者、政府官员和科技高管的设备上发现了潜在攻击迹象,但苹果坚决否认该漏洞曾被恶意利用。这个被命名为“昵称漏洞”(Nickname)的安全隐患已在iOS 18.3中悄然修复。
该漏洞与“共享姓名和照片”功能相关,该设置允许用户在发信息时传送其偏好名称、头像及聊天背景。iVerify指出,iOS处理这些昵称更新的缺陷可能导致“信息”应用被远程崩溃。攻击者通过发送特定时序的昵称变更序列,可触发名为“imagent”系统进程的内存错误。此类漏洞可能成为更严重攻击的跳板,且无需用户任何交互。
2024年4月至2025年1月期间,iVerify分析了近5万台iOS设备的崩溃日志。与“昵称漏洞”相关的崩溃类型极为罕见,出现概率低于研究设备的0.002%,且仅发生在高风险人群的手机上。案例包括:一位欧盟高级官员遭遇符合该漏洞特征的崩溃后约一个月收到苹果威胁通知;另有设备在崩溃后20秒即出现文件删除痕迹。研究人员表示这些模式与过往间谍软件攻击特征相似,虽未发现具体恶意软件,但中等确信该漏洞可能被用作复杂攻击链环节。
苹果安全工程主管伊万·克里斯蒂奇(Ivan Krstic)向Axios表示,公司强烈反对“针对性攻击”的结论,认为崩溃源于常规软件缺陷。苹果强调未发现该漏洞在真实攻击中被利用的可信证据,并指出iVerify未能提供安装间谍软件的技术证明。双方根本分歧在于:iVerify依据崩溃日志和设备活动模式推断,而苹果认为这些不足以支撑实际攻击的结论。
即便未经证实存在恶意软件,该事件仍揭示强大通讯功能带来的新型风险,凸显了防御“零交互”隐形攻击的挑战。虽然iMessage已配备BlastDoor等高级安全功能筛查传入数据,但顽固攻击者仍在寻找防御突破口。
及时更新:立即升级至iOS 18.3或更高版本,可在“设置-通用-软件更新”中开启自动更新
高风险人群防护:记者、政府人员、社会活动家等建议启用“锁定模式”(Lockdown Mode)限制部分信息与网页功能
警惕陌生信息:避免与可疑信息互动,即使其看似无害
关注安全公告:定期查阅苹果官方安全更新页面
专家强调无需恐慌,但保持系统更新始终是抵御此类隐形威胁的最佳防线。正如数字安全领域的永恒定律:最危险的漏洞往往是那些尚未被察觉的漏洞。