黑客利用iMessage零点击漏洞攻击iPhone用户

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

网络安全公司iVerify发现苹果iMessage存在零点击漏洞'NICKNAME',影响iOS 18.1.1及更早版本。该漏洞已在iOS 18.3中修复,建议用户更新至最新版本并启用锁定模式以增强安全性。

🎯

关键要点

  • 网络安全公司iVerify发现苹果iMessage存在零点击漏洞'NICKNAME',影响iOS 18.1.1及更早版本。
  • 该漏洞已在iOS 18.3中修复,建议用户更新至最新版本并启用锁定模式以增强安全性。
  • 漏洞利用了iOS设备处理iMessage流量的'imagent'进程中的竞态条件,导致内存损坏和可能的代码执行。
  • iVerify分析发现与昵称更新相关的imagent崩溃极为罕见,仅占收集到的崩溃日志的0.001%。
  • 受影响设备主要属于欧盟和美国地区的政治工作人员、记者和政府官员。
  • 对受影响设备的取证分析显示存在与已知间谍软件一致的异常活动。
  • 苹果通过采用更安全的昵称更新处理方式修复了该漏洞,防止了竞态条件的利用。
  • 安全专家建议所有iPhone用户立即更新至最新iOS版本,并启用锁定模式以增强防护。

延伸问答

iMessage的零点击漏洞是什么?

iMessage的零点击漏洞是一个利用iOS设备处理iMessage流量的'imagent'进程中的竞态条件,导致内存损坏和可能的代码执行的安全漏洞。

哪些iOS版本受到该漏洞影响?

该漏洞影响iOS 18.1.1及更早版本。

苹果是如何修复这个漏洞的?

苹果在iOS 18.3中通过采用更安全的昵称更新处理方式,使用不可变副本来防止竞态条件的利用,从而修复了该漏洞。

受影响的设备主要是哪些类型的用户?

受影响的设备主要属于欧盟和美国地区的政治工作人员、记者和政府官员。

安全专家对用户有什么建议?

安全专家建议所有iPhone用户立即更新至最新iOS版本,并启用锁定模式以增强防护。

该漏洞的利用情况如何?

iVerify分析发现与昵称更新相关的imagent崩溃极为罕见,仅占收集到的崩溃日志的0.001%,主要出现在高风险目标的设备上。

➡️

继续阅读