黑客利用iMessage零点击漏洞攻击iPhone用户
💡
原文中文,约1300字,阅读约需4分钟。
📝
内容提要
网络安全公司iVerify发现苹果iMessage存在零点击漏洞'NICKNAME',影响iOS 18.1.1及更早版本。该漏洞已在iOS 18.3中修复,建议用户更新至最新版本并启用锁定模式以增强安全性。
🎯
关键要点
- 网络安全公司iVerify发现苹果iMessage存在零点击漏洞'NICKNAME',影响iOS 18.1.1及更早版本。
- 该漏洞已在iOS 18.3中修复,建议用户更新至最新版本并启用锁定模式以增强安全性。
- 漏洞利用了iOS设备处理iMessage流量的'imagent'进程中的竞态条件,导致内存损坏和可能的代码执行。
- iVerify分析发现与昵称更新相关的imagent崩溃极为罕见,仅占收集到的崩溃日志的0.001%。
- 受影响设备主要属于欧盟和美国地区的政治工作人员、记者和政府官员。
- 对受影响设备的取证分析显示存在与已知间谍软件一致的异常活动。
- 苹果通过采用更安全的昵称更新处理方式修复了该漏洞,防止了竞态条件的利用。
- 安全专家建议所有iPhone用户立即更新至最新iOS版本,并启用锁定模式以增强防护。
❓
延伸问答
iMessage的零点击漏洞是什么?
iMessage的零点击漏洞是一个利用iOS设备处理iMessage流量的'imagent'进程中的竞态条件,导致内存损坏和可能的代码执行的安全漏洞。
哪些iOS版本受到该漏洞影响?
该漏洞影响iOS 18.1.1及更早版本。
苹果是如何修复这个漏洞的?
苹果在iOS 18.3中通过采用更安全的昵称更新处理方式,使用不可变副本来防止竞态条件的利用,从而修复了该漏洞。
受影响的设备主要是哪些类型的用户?
受影响的设备主要属于欧盟和美国地区的政治工作人员、记者和政府官员。
安全专家对用户有什么建议?
安全专家建议所有iPhone用户立即更新至最新iOS版本,并启用锁定模式以增强防护。
该漏洞的利用情况如何?
iVerify分析发现与昵称更新相关的imagent崩溃极为罕见,仅占收集到的崩溃日志的0.001%,主要出现在高风险目标的设备上。
➡️