蘋果公司(Apple) 近日公布兩個重大零時差漏洞正被用於「極其複雜的攻擊」中,但提供的細節極為有限,引發安全專家關注。研究人員指出,Apple 對此類事件的慣性保密態度,正阻礙業界建立更有效的網路防禦機制。
根據4月16日發布的安全公告,這兩個漏洞被標記為:
- CVE-2025-31200:CoreAudio記憶體損壞漏洞;
- CVE-2025-31201:影響蘋果晶片中可重構處理架構核心RPAC的漏洞
這些安全缺陷不僅影響iOS系統,iPadOS、macOS、tvOS和visionOS等蘋果全系列產品,且已被確認在野外遭到利用。
蘋果僅在公告中簡短表示:「蘋果已知悉有報告指出,此問題被用於針對iOS上特定個人的極其複雜攻擊。」然而,公司並未提供任何關於威脅活動的具體信息,對漏洞本身的描述也十分有限。
對於CVE-2025-31200,蘋果只解釋說CoreAudio處理的音頻流中若含惡意製作的文件可能導致遠端程式碼執行。而CVE-2025-31201的說明更為簡略,僅提到攻擊者可利用任意讀寫能力繞過指針認證,並表示「已通過移除易受攻擊的程式碼解決此問題」。
指針認證(Pointer Authentication)是Apple在ARM處理器中實現的一種安全機制,用於保護系統免受緩衝區溢出和其他內存損壞攻擊。它通過為內存指針添加加密簽名來驗證指針的完整性,從而防止未經授權的修改。
據公告顯示,第一個漏洞的發現歸功於蘋果和Google威脅分析小組(TAG)的共同努力,第二個則僅由蘋果自身發現。網路安全非營利組織Objective-See Foundation創始人Patrick Wardle分析認為,公告中的線索暗示這些漏洞可能被用於國家級攻擊活動。
近年來,蘋果已披露多個零時差漏洞,其中不少由TAG或多倫多大學蒙克學院的公民實驗室發現,後者專門研究商業間諜軟件。例如,2023年公民實驗室研究人員就發現了兩個無需點擊即可觸發的零時差漏洞,這些漏洞被用於臭名昭著的NSO集團Pegasus間諜軟體。
然而,對蘋果零時差漏洞利用的深入分析資訊十分罕見。前卡巴斯基實驗室全球研究和分析團隊負責人Costin Raiu在X平台表示,雖然蘋果的公告提供了基本資料,但「如能知道幕後黑手、如何檢查是否遭攻擊以及目標對象,將更有助於防禦。」安全專家一致認為,更多關於漏洞利用的細節可幫助防禦者更好地應對此類威脅。
專家強烈建議所有Apple裝置用戶立即更新系統,以獲得最新的安全保護。
本文轉載自darkreading。