Apple 已发布 iOS 18.4.1 和 iPadOS 18.4.1 版本,以修复两个严重的零日漏洞。这些漏洞在针对特定个人的 iPhone 设备的高度针对性、复杂攻击中被积极利用。
这些漏洞存在于 CoreAudio 和 RPAC 组件中,攻击者可能利用它们在受影响设备上执行任意代码或绕过安全防护措施。
CoreAudio 组件漏洞
第一个漏洞被追踪为 CVE-2025-31200,存在于 CoreAudio 组件中,CoreAudio 是负责 iOS 和 iPadOS 设备音频处理的框架。
据 Apple 称,处理恶意构造的媒体文件可能会引发内存损坏问题,从而有可能导致代码执行。
“处理恶意构造的媒体文件中的音频流可能会导致代码执行。Apple 获悉有报告称,这一问题可能已在针对特定 iOS 用户的极其复杂的攻击中被利用。”
Apple 与 Google 的威胁分析小组合作,证实了有关该漏洞在针对部分 iOS 用户的高级攻击中被利用的报告。
RPAC 组件漏洞
第二个漏洞 CVE-2025-31201 影响 RPAC(面向返回编程攻击对策),这是一种旨在防范攻击利用的安全机制。
该漏洞可能使具备任意读写能力的攻击者绕过指针认证功能,而指针认证是一项防止代码被篡改的安全特性。
“具备任意读写能力的攻击者可能能够绕过指针认证。Apple 获悉有报告称,这一问题可能已在针对特定 iOS 用户的极其复杂的攻击中被利用。” Apple 表示。
Apple 指出,这一问题也在同一针对性攻击活动中被利用,目前已通过移除易受攻击的代码来进行修复。
受影响设备及修复措
1.iPhone XS 及后续机型
2.13 英寸 iPad Pro
3.13.9 英寸 iPad Pro(第三代及后续机型)
4.11 英寸 iPad Pro(第一代及后续机型)
5.iPad Air(第三代及后续机型)
6.iPad(第七代及后续机型)
7.iPad mini(第五代及后续机型)
针对性攻击凸显日益增长的威胁
虽然 Apple 并未披露有关这些攻击的具体细节,但该公司将其描述为 “极其复杂” 且针对特定个人的攻击,这表明可能存在由国家支持或资源雄厚的威胁行为者。
此类利用此前未知漏洞的零日攻击,由于其复杂性和成本较高,常被用于间谍活动或针对性的网络攻击行动中。
Apple 强调,在提供补丁以保护用户之前,其不会披露安全问题的政策。
该公司于 2025 年 4 月 16 日发布的安全更新说明中,提供了有关这些漏洞及受影响设备的详细信息。用户如需了解更多关于 Apple 安全措施的信息,可访问 Apple 产品安全页面。
如何更新
要安装 iOS 18.4.1 或 iPadOS 18.4.1 版本,请在设备上进入 “设置”>“通用”>“软件更新”。Apple 强烈建议所有符合条件的用户尽快进行更新,以确保防范这些漏洞带来的风险。
随着网络威胁的不断演变,Apple 对这些零日漏洞攻击的迅速响应,突显了及时更新在保护用户隐私和安全方面的关键作用。