周一,苹果公司发布了针对其移动操作系统iOS和iPadOS的更新,修复了一个“可能被用于针对特定目标个人进行极其复杂的攻击”的漏洞。
在iOS 18.3.1和iPadOS 18.3.1的更新说明中,苹果提到该漏洞允许在锁定设备上禁用USB受限模式。这一安全功能自2018年以来就存在,它会阻止iPhone或iPad在未解锁七天的情况下通过USB连接发送数据。去年,苹果还推出了一项安全功能,如果设备未解锁超过72小时,就会自动重启,这使得执法机构或使用法医工具的犯罪分子更难访问这些设备上的数据。
根据苹果公司在安全更新中的措辞,他们暗示这些攻击很可能是通过物理控制受害者的设备进行的。这意味着滥用这一漏洞的人可能需要使用法医设备如Cellebrite或Graykey连接到受害者的苹果设备上。这两种系统允许执法机构解锁并访问存储在iPhone和其他设备上的数据。
这一漏洞是由公民实验室的高级研究员Bill Marczak发现的。公民实验室是一个位于多伦多大学的研究小组,专门调查针对民间社会的网络攻击。
联系我们如果您有关于这个漏洞或iPhone零日漏洞和其他网络攻击的更多信息,请从非工作设备上通过Signal联系Lorenzo Franceschi-Bicchierai(+1 917 257 1382),或者通过Telegram和Keybase @lorenzofb,或者通过电子邮件联系TechCrunch。您也可以通过TechCrunch的安全通道SecureDrop联系我们。
截至发稿时,苹果公司没有回应评论请求。
Marczak告诉TechCrunch目前还不能对此事发表评论。
目前尚不清楚谁滥用此漏洞以及针对了哪些人。但有记录显示过去执法机构确实使用过法医工具来解锁并访问像iPhone这样的设备的数据。例如,在2024年12月, Amnesty International发布了一份报告,记录了塞尔维亚当局使用Cellebrite解锁该国活动人士和记者手机并安装恶意软件的情况。
安全研究人员表示,根据Amnesty的说法,Cellebrite法医设备很可能被广泛用于针对民间社会的个人。
总结:这篇文章讨论了苹果公司最近发布的iOS和iPadOS更新中修复的一个重要安全漏洞。该漏洞可能被用于复杂的攻击,并且可能需要物理控制受害者的设备才能利用。文章还提到了过去执法机构如何使用类似的法医工具来解锁和访问iPhone等设备的数据,并引用了Amnesty International关于塞尔维亚当局使用Cellebrite的例子。