苹果推出 iPhone 内存保护功能以应对复杂攻击
HackerNews 编译,转载请注明出处: 苹果的新内存完整性强制(MIE)功能提供始终开启的内存安全保护,覆盖关键攻击面,包括内核和 70 多个用户空间进程。 周二,苹果推出了其新款 iPhone 17 和 iPhone Air 智能手机,其中包括一项新的内存保护功能,以保护设备免受复杂间谍软件攻击。 这项新功能名为内存完整性强制(MIE),这家科技巨头表示,它为最新手机提供了始终开启的内存安全保护。新款 iPhone 系列运行 iOS 26 系统。 苹果指出,尽管其 iOS 操作系统尚未遭受大规模恶意软件攻击,但 iPhone 经常成为资源丰富的威胁行为者的攻击目标。 这些攻击通常涉及由“合法”监视解决方案提供商开发的漏洞利用。这些公司通常被称为雇佣间谍软件供应商,因为尽管他们声称只向政府机构提供服务,用于国家安全和刑事调查目的,但实际上,他们的产品在许多情况下被出售给威权政权,并被用来对付记者、人权活动家和政治异见人士。 这些间谍软件供应商开发的漏洞利用通常涉及内存安全漏洞,而苹果的新 MIE 保护旨在使利用此类漏洞的难度大幅增加。 据苹果称,MIE 功能利用了芯片巨头 Arm 于 2022 年发布的增强型内存标记扩展(EMTE),这是 Arm 在与苹果合作后对其 2019 年内存标记扩展(MTE)规范的更新。 MIE 使用 EMTE 以及安全内存分配器和广泛的标记保密强制政策,在内核、Safari 和信息应用中提供保护。 在针对已知漏洞利用链和最近漏洞测试 MIE 后,苹果发现它在阻止攻击的早期阶段非常高效,能够防止威胁行为者通过替换一个漏洞来复活漏洞利用链。 “不可避免地,攻击者必须在他们的能力仍然非常有限的阶段面对 MIE,这使得可用于利用的途径很少。这导致了脆弱的链条,其中打破一个步骤通常就足以使整个漏洞利用策略无效,”这家科技巨头解释说。 苹果安全工程与架构负责人伊万・克尔什蒂奇(Ivan Krstić)表示:“基于我们对内存完整性强制与过去三年异常复杂的雇佣间谍软件攻击的评估,我们相信 MIE 将使漏洞利用链的开发和维护成本大幅增加和变得更加困难,扰乱过去 25 年中最有效的许多漏洞利用技术,并完全重新定义苹果产品内存安全的格局。” 谷歌也最近宣布了一项名为高级保护模式的新功能,旨在阻止针对安卓用户的间谍软件和其他攻击。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国 CISA 警告:苹果零日漏洞正被用于针对性网络攻击
HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)要求联邦机构于9月11日前修复影响苹果手机、iPad及MacBook的高危漏洞CVE-2025-43300。苹果公司8月21日声明称:“已收到报告,该漏洞可能已被用于针对特定目标个体的极其复杂的攻击。”CISA于次日将该漏洞列入“已知被利用漏洞目录”,并给出8.8分(满分10分)的高危评级。 苹果未回应漏洞具体利用方式的问询。安全研究机构Qualys经理马尤雷什·达尼解释称,该漏洞存在于苹果ImageIO框架中——这是iOS、iPadOS和macOS系统处理多格式图像的核心组件。“此漏洞属于零点击攻击,用户无需任何操作即可触发。恶意构造的图像文件可通过消息、邮件或网页内容传播。”达尼表示。 两周前的黑帽安全会议上,Censys研究员艾丹·霍兰德指出:因苹果系统自动拦截未知发件人链接,攻击者已转向利用恶意图片作为突破口。2025年苹果已修复多个零日漏洞,多数被归因于复杂间谍软件供应商。多家相关企业因针对苹果系统的定向攻击面临国际制裁与诉讼。达尼补充称,2023年的BLASTPASS攻击链(CVE-2023-41064与CVE-2023-41061)同样针对ImageIO框架,用于部署NSO集团的飞马间谍软件。 Tenable高级研究工程师萨特南·纳兰表示,苹果极少在安全公告中使用“极其复杂的攻击”这类表述。他指出:“虽然普通用户成为攻击目标的可能性较低,但风险始终存在。苹果希望公众重视威胁并立即采取行动。” 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
苹果修复今年第七个被利用的零日漏洞
HackerNews 编译,转载请注明出处: 苹果公司紧急修复了影响iOS、iPadOS和macOS系统的安全漏洞CVE-2025-43300。该零日漏洞已被黑客在真实攻击中利用,其本质是ImageIO图像处理框架中的越界写入漏洞。攻击者可通过构造恶意图片文件触发内存损坏。 苹果在安全公告中指出:“处理恶意图像文件可能导致内存损坏。苹果确认收到报告,显示该漏洞可能已被用于针对特定目标的极其复杂攻击。”公司已通过改进边界检查机制修复该问题。 以下系统版本包含漏洞修复补丁: iOS 18.6.2与iPadOS 18.6.2:适用于iPhone XS及后续机型、13英寸iPad Pro、12.9英寸iPad Pro(第3代及后续)、11英寸iPad Pro(第1代及后续)、iPad Air(第3代及后续)、iPad(第7代及后续)、iPad mini(第5代及后续) iPadOS 17.7.10:适用于12.9英寸iPad Pro(第2代)、10.5英寸iPad Pro及第6代iPad macOS Ventura 13.7.8:适用于运行Ventura系统的Mac设备 macOS Sonoma 14.7.8:适用于运行Sonoma系统的Mac设备 macOS Sequoia 15.6.1:适用于运行Sequoia系统的Mac设备 苹果未透露漏洞攻击的技术细节。此次修复使苹果2025年已修补的实战利用零日漏洞数量增至七个,此前修复的漏洞包括:CVE-2025-24085、CVE-2025-24200、CVE-2025-24201、CVE-2025-31200、CVE-2025-31201及CVE-2025-43200。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美方施压奏效,英国政府撤回苹果“后门”要求
HackerNews 编译,转载请注明出处: 美国国家情报总监图尔西·加巴德(Tulsi Gabbard)周一表示,英国政府已同意放弃强制要求iPhone制造商苹果公司提供“后门”,该后门本可用于访问美国公民受保护的加密数据。 加巴德在社交平台X上发布声明称,她与英国方面进行了数月协商,并与唐纳德·特朗普总统及副总统JD·万斯(JD Vance)共同努力达成此项协议。 英国首相基尔·斯塔默(Keir Starmer)周一与其他欧洲领导人一同在华盛顿会晤特朗普,讨论俄罗斯对乌克兰的战争。 英国政府和苹果公司未立即回应关于加巴德声明的置评请求。 美国立法者曾在5月指出,英国命令苹果为其加密用户数据创建后门的做法,可能被网络犯罪分子和专制政府利用。 苹果公司此前声明永远不会在其加密服务或设备中构建此类访问权限,并已向英国调查权力法庭(IPT)提出法律申诉。 今年2月,苹果公司在英国下达命令后,撤回了面向英国用户的高级数据保护(Advanced Data Protection)功能。苹果设备的用户启用该功能后,可确保仅其本人——甚至苹果公司也无法解锁存储在云端的加密数据。 美国官员今年早些时候表示,正在审查英国要求苹果构建后门以访问其加密云存储系统数据备份的行为是否违反双边协议。 在2月25日致美国立法者的信中,加巴德指出,美方正在审查英国政府是否违反《云法案》(CLOUD Act)。该法案禁止英国索取美国公民数据,反之亦然。 网络安全专家向路透社表示,若苹果选择为政府构建后门,该后门最终将被黑客发现并利用。 苹果与监管机构在加密问题上的争端可追溯至2016年,当时美国政府曾试图强迫该公司开发解锁一名极端主义嫌疑人iPhone的工具。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
苹果成功修复针对谷歌 Chrome 的高危零日漏洞
HackerNews 编译,转载请注明出处: 苹果已修复一个被用于攻击谷歌Chrome用户的高危零日漏洞。该漏洞编号为CVE-2025-6558(CVSS评分8.8),苹果通过安全更新予以解决。 此漏洞源于谷歌Chrome 138.0.7204.157之前版本中ANGLE与GPU组件对不可信输入的验证不足,可能使远程攻击者通过特制HTML页面实现沙箱逃逸。 ANGLE(近乎原生图形层引擎)是谷歌开发的开源图形引擎,充当OpenGL ES与Direct3D、Vulkan、Metal等其他图形API之间的兼容层。 谷歌威胁分析小组(TAG)研究员Clément Lecigne和Vlad Stolyarov于2025年6月23日报告此漏洞。本周,美国网络安全和基础设施安全局(CISA)将其纳入已知被利用漏洞(KEV)目录。谷歌TAG团队专门调查国家背景黑客及商业间谍软件发动的攻击,此次漏洞极可能已被某威胁组织实际利用。 “谷歌确认针对CVE-2025-6558的漏洞利用程序已在野出现。”谷歌发布的警报声明称。 苹果在公告中说明:“此漏洞存在于开源代码中,苹果软件属于受影响项目。CVE编号由第三方机构分配。”并警告称“处理恶意构造的网络内容可能导致Safari意外崩溃”。 苹果已通过WebKit安全更新修复以下产品的漏洞: iOS 18.6与iPadOS 18.6:iPhone XS及后续机型;13英寸iPad Pro、12.9英寸iPad Pro(第三代及后续)、11英寸iPad Pro(第一代及后续)、iPad Air(第三代及后续)、iPad(第七代及后续)及iPad mini(第五代及后续) macOS Sequoia 15.6:所有运行macOS Sequoia的Mac设备 iPadOS 17.7.9:12.9英寸iPad Pro(第二代)、10.5英寸iPad Pro及iPad(第六代) visionOS 2.6:Apple Vision Pro watchOS 11.6:Apple Watch Series 6及后续机型 tvOS 18.6:Apple TV HD与Apple TV 4K(所有型号) 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软安全团队:macOS Sploitlight 漏洞泄露苹果智能数据
HackerNews 编译,转载请注明出处: 攻击者可利用近期修复的macOS漏洞绕过“透明化、同意与控制”(TCC)隐私保护机制,窃取包括苹果智能系统缓存数据在内的敏感信息。TCC作为核心安全技术,通过管控应用程序对用户数据的访问权限保障苹果设备隐私安全。 该漏洞编号CVE-2025-31199(由微软研究员Jonathan Bar Or、Alexia Wilson和Christine Fossaceca报告),苹果已在3月发布的macOS Sequoia 15.4更新中通过“改进数据擦除机制”完成修复。 尽管苹果严格限制仅授予全磁盘访问权限的应用程序调用TCC功能,并自动拦截未授权代码执行,但微软安全团队发现攻击者可滥用Spotlight插件的特权访问权限突破限制。今日发布的报告证实:此漏洞(被命名为”Sploitlight”,苹果官方定性为“日志记录问题”)能窃取高价值数据,涵盖苹果智能系统相关信息及关联iCloud账户的其他设备远程数据。 具体可泄露数据类型包括但不限于: 照片视频元数据及精准地理定位信息 人脸识别数据与用户活动记录 相册/共享图库及搜索历史偏好 已删除媒体文件与AI生成内容标签 技术原理溯源 自2020年起,苹果已修复多起TCC绕过漏洞,包括利用时间机器挂载(CVE-2020-9771)、环境变量污染(CVE-2020-9934)及捆绑包逻辑缺陷(CVE-2021-30713)等手法。微软研究人员此前还披露powerdir(CVE-2021-30970)和HM-Surf等漏洞,同样可导致私人数据泄露。 微软特别指出:“虽然与HM-Surf等历史漏洞类似,但Sploitlight因能提取苹果智能系统缓存的高度敏感信息(如精确定位数据、人脸识别记录、用户偏好等)而危害更甚。结合iCloud账户的设备关联特性,攻击者甚至可获取同一账户下其他设备的远程信息,进一步扩大风险范围”。 微软近年macOS高危漏洞发现记录 Shrootless(2021年,CVE-2021-30892):绕过系统完整性保护(SIP)安装rootkit Migraine(2023年,CVE-2023-32369)与Achilles(2022年,CVE-2022-42821):突破门禁(Gatekeeper)执行限制部署恶意软件 内核扩展漏洞(2024年,CVE-2024-44243):加载恶意第三方内核驱动 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
WhatsApp 宣战英国政府!联手苹果死守全球用户加密堡垒
HackerNews 编译,转载请注明出处: WhatsApp于周三宣布,将介入苹果公司与英国政府之间的法律诉讼案,该案争议焦点在于iPhone制造商是否应被迫保留对其用户iCloud账户内容的访问权限,以满足法律搜查令要求。此案源于今年四月英国调查权力法庭(该国唯一可审理特定国家安全案件的法院)的裁决,该裁决确认苹果正就一项秘密法律命令起诉英国政府。 WhatsApp负责人威尔·卡思卡特声明,已“申请介入本案,以保护全球用户的隐私”。他批评道:“自由民主国家本应为其公民提供最佳安全保障,但英国却通过秘密命令背道而驰。此案可能树立危险先例,助长各国破坏保护私人通信的加密技术。”卡思卡特强调:“WhatsApp将挑战任何试图削弱服务加密机制的法律或政府要求,并继续捍卫人们在线私人对话的权利”。 据广泛报道,英国政府此前向苹果发出“技术能力通知”(TCN),要求其停止部署“高级数据保护”功能。这项可选功能将使iCloud存储内容实现端到端加密,导致苹果即使收到合法搜查令也无法向当局提供数据访问权限。英国政府依政策既不证实也不否认具体法律要求的存在。苹果随后于二月关闭了对英国用户的该功能,但未说明具体原因。 虽然法律未禁止报道TCN存在,但通知对象被要求不得披露内容,违者可能面临刑事诉讼(尽管对该法律解释存在争议)。《华盛顿邮报》一月曝光该TCN时,曾将其描述为“允许英国当局获取全球苹果用户云端数据的后门”,但依据法规,TCN实际功能与此不符。尽管存在潜在误读,英国政府未回应外界对其法律通知隐私影响的担忧。 专家(包括英国情报界内部人士)主张,政府访问加密通讯平台的尝试应更透明。学者认为英国内政部持续“不承认也不否认”的态度既不可持续也不合理。四月法庭裁决后,政府发言人首度回应舆论质疑:“技术能力通知本身不直接提供数据访问权限,仍需配合针对性搜查令和授权。其目的仅是确保现有权力可有效行使,纯粹是为打击严重犯罪追捕罪犯,不影响对言论自由的承诺。” 英国政府此前指责苹果部署高级数据保护功能属“单方面行动”,将“阻碍恐怖主义和严重虐童案件调查,严重危及公共安全”。调查权力法庭目前尚未公布本案后续审理时间表。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
苹果 Safari 全屏模式曝中间人攻击漏洞
HackerNews 编译,转载请注明出处: 安全研究人员披露苹果Safari浏览器存在设计缺陷,攻击者可利用全屏模式实施“浏览器中间人攻击”(BitM)窃取用户凭证。该漏洞源于网页通过Fullscreen API进入全屏模式时,Safari缺乏明确警示机制,使恶意窗口得以隐藏地址栏并伪装成合法登录页面。 网络安全公司SquareX指出,攻击者通过滥用全屏API实现三重欺骗: 利用noVNC等开源工具在受害者会话层叠加远程控制浏览器 通过赞助广告/社交媒体推送伪造目标服务登录页链接 当用户点击登录按钮时激活隐藏的BitM窗口 典型案例显示,攻击者伪造Steam和Figma登录页诱导用户输入凭证。由于登录过程实际发生在攻击者控制的浏览器中,受害者仍能正常登录账户,难以察觉信息泄露。值得注意的是,此类攻击能规避端点检测(EDR)及安全访问服务边缘(SASE/SSE)等防护方案。 浏览器防护机制对比显示: Firefox/Chrome/Edge进入全屏时强制弹出警示框 Safari仅显示易被忽略的滑动动画 SquareX研究人员强调:“尽管所有浏览器均受影响,但Safari因缺乏视觉警示使攻击更具欺骗性。” 苹果公司收到漏洞报告后回应称“无意修复”,认为现有动画提示已足够。目前安全社区正推动苹果重新评估该决定。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
iOS 安全警报:恶意通知可致 iPhone 功能失效
HackerNews 编译,转载请注明出处: 新发现的iOS漏洞可让攻击者仅用一行代码远程破坏并锁死iPhone。苹果目前已修复这个漏洞。 应用开发者兼安全研究人员Guilherme Rambo协助苹果发现并修复了与Darwin通知相关的严重漏洞,这是苹果操作系统中底层的进程间通信机制。 发送和接收Darwin通知无需特殊权限,且没有机制验证发送者身份。该功能作为公共API开放,iOS上的任何进程(包括沙盒应用)都能通过发送这些通知实现基本更新和状态变更。 尽管传输的数据量非常有限,但研究人员发现Darwin通知可能干扰系统运行,因为某些组件会以破坏设备正常功能的方式响应这些通知。 Rambo首先开发了名为“EvilNotify”的概念验证应用进行演示。该应用可实现以下破坏: 在状态栏显示特定图标(如“液体检测”) 在动态岛触发Display Port连接状态 禁用全局手势(如下拉控制中心、通知中心和锁屏) 强制系统使用蜂窝网络而非Wi-Fi 锁定屏幕 触发设备进入“恢复中”模式 研究人员指出:“由于我正在寻找拒绝服务攻击手段,最后这个‘恢复中’模式最有效,因为除了点击‘重启’按钮外别无退出方式,而重启总会导致设备重新进入该状态。” 应用中仅需加入一行代码即可引发崩溃。即使应用不在前台运行,通知仍会生效,导致设备无限重启。Rambo还开发了“VeryEvilNotify”小组件扩展,可有效软锁iOS设备,迫使用户必须抹除数据并从备份恢复。 “如果恶意应用被包含在备份中,设备从该备份恢复后漏洞会再次触发,这将极大增强拒绝服务攻击的效果。”Rambo补充道。 该漏洞于2024年6月26日提交给苹果。苹果确认漏洞并在后续安全更新中修复,并向研究人员解释称:“敏感通知现在需要受限权限。”Rambo证实:“越来越多的进程开始采用受限通知的新权限,随着iOS 18.3的发布,我的概念验证中演示的所有问题都已解决。” 研究人员因此获得17,500美元漏洞赏金。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧盟数字市场法案首罚:苹果与 Meta 因违规受重击
HackerNews 编译,转载请注明出处: 欧盟委员会周三宣布对苹果与Meta分别处以5亿欧元(5.7亿美元)与2亿欧元(2.28亿美元)罚款,认定两家公司违反欧盟《数字市场法案》(DMA)。这是该法案去年生效后开出的首批罚单,可能加剧欧盟与美国间的贸易摩擦。 调查显示,苹果违反DMA“反导流义务”条款,即禁止企业通过平台设计诱导消费者为平台运营商而非第三方创造收入。例如阻止Spotify等应用直接引导用户订阅,强制使用App Store支付系统。Meta则因“付费或同意”广告模式未向用户提供“使用更少个人数据的服务选项”而受罚,欧盟认定该模式损害用户数据自主权。 欧盟技术主权与安全事务负责人汉娜·维尔库宁强调:“DMA确保公民能完全掌控个人数据使用方式,企业可自由与客户沟通。今日裁决认定苹果与Meta剥夺用户自由选择权,必须整改。”此次罚款金额低于去年欧盟对两家公司的反垄断处罚(苹果18亿欧元、Meta8亿欧元),但正值欧美贸易紧张升级之际。按DMA规定,最高可处企业全球年收入10%的罚款(苹果2024年收入390亿美元,Meta160亿美元)。 苹果周三声明将上诉,指控欧盟委员会“不公正针对”。Meta全球事务主管乔尔·卡普兰(曾任白宫副幕僚长)批评欧盟“试图削弱美国企业竞争力,放任中欧公司适用不同标准”,称整改要求“实质施加数十亿美元关税”。Meta表示将上诉,并认为欧盟行动与美欧贸易谈判相关。欧盟执行副主席特蕾莎·里贝拉回应:“苹果与Meta通过强化用户依赖性违反DMA,我们基于明确规则采取坚定而平衡的执法。所有在欧运营企业必须遵守法律并尊重欧洲价值观。” 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文