身边很多朋友用 iPhone,都觉得苹果自带的 iMessage 最安全 —— 不用怕垃圾广告、不用防恶意链接,毕竟是苹果官方通讯工具,可最近曝光的一个漏洞,彻底打破了这份安心。作为常年和网络安全打交道的互联网公司营运总监,今天就用大白话给大家讲透这件事,不管你是刚入手 iPhone 的新手,还是用了多年的老果粉,看完都能避开这个致命坑(每周工作日我都会分享网络、服务器、手机安全实用知识,关注我,避开各类数字化安全隐患)。
安全公司 iVerify 最新发现,苹果 iMessage 中存在一个此前未被察觉的零点击漏洞,代号NICKNAME,简单说就是不用你点任何消息、不用回任何内容,只要这条携带恶意内容的 iMessage 送达你的手机,就能触发漏洞,不良操作者可借此悄悄操控你的设备,窃取隐私、获取数据。更关键的是,这个漏洞影响范围极广,iOS 18.1.1 及更早版本的 iPhone 全中招,万幸的是,苹果已经在 iOS 18.3 版本中悄悄完成了修复,只是很多用户还不知道,依旧在用有漏洞的系统 “裸奔”。
可能有朋友会问,这个漏洞到底是怎么来的?其实不用懂复杂的技术,用大白话就能说清:咱们平时给 iPhone 联系人改昵称、换头像、设壁纸时,手机会自动生成一条 “昵称更新” 数据,通过 iMessage 发给对方,对方的手机会用一个叫 “imagent” 的进程处理这条数据。而这个漏洞,就出在处理数据的环节 —— 修复前,系统处理这份数据时,会用一个 “可修改的容器”,相当于一个没上锁的文件夹,两个程序能同时打开、修改里面的内容,这就出现了竞态条件(简单说就是两个程序抢着操作同一数据,导致系统出错)。这种错误会导致手机内存损坏,进而让 “imagent” 进程崩溃,不良操作者就利用这个崩溃的漏洞,趁机操控你的手机,相当于借着眼皮底下的小错误,悄悄撬开了手机的 “大门”。
更隐蔽的是,这种攻击很难被发现。从 2024 年 4 月到 2025 年 1 月,安全人员分析了近 5 万台 iPhone 的崩溃记录,发现因这个漏洞导致的进程崩溃,仅占 0.001% 以下,罕见又隐蔽。而且这些崩溃,只出现在容易被针对性攻击的人群手机上 —— 比如欧盟和美国的政府官员、记者、科技公司高管,甚至有一位欧盟高级官员的手机出现崩溃后,30 天就收到了苹果的安全威胁通知。更可怕的是,攻击后还会留下 “清理痕迹”,有受影响的手机,在进程崩溃后 20 秒,短信附件、消息记录就被悄悄删除、修改,和已知的恶意监控程序攻击手法一模一样,目的就是掩盖痕迹,让用户根本察觉不到自己的手机已经被入侵。
很多朋友可能会觉得,“我就是普通人,又不是什么大人物,肯定不会被盯上”,但大家千万别大意。虽然这次曝光的攻击主要针对特定人群,但漏洞的危害在于,它的攻击手法可批量复制、易自动化操作,一旦不良操作者扩大攻击范围,普通 iPhone 用户也可能中招。而且 iMessage 的 “imagent” 进程,早就成了不良操作者的重点目标,之前多次高调的攻击事件,都是利用这个进程的漏洞,哪怕苹果早就加了防护措施,还是被找到了可乘之机。
针对这个漏洞,苹果已经给出了解决方案,而且操作起来特别简单,大家现在就能做:第一步,打开 iPhone “设置”,找到 “通用”,点击 “软件更新”,立即升级到 iOS 18.3 及以上版本,苹果已经在这个版本中修复了漏洞,用更安全的方式处理昵称更新数据,从根源上堵住了漏洞;第二步,如果你是经常处理敏感数据、对接重要客户的商务人士、高管,属于高风险人群,建议额外开启锁定模式,这个模式能大幅增强手机防护,有效抵御这类复杂的零点击攻击,具体操作就是设置 - 隐私与安全 - 锁定模式,开启即可。
|
|
|
|
|
|
评论
直达楼层