2026年2月12日,苹果悄悄推送了系统更新,也就是iOS 26.3和iPadOS 26.3,这次不是常规升级,而是一个紧急补丁,一共修复了37个漏洞,其中至少有一个已经被黑客实际利用起来,攻击方式很直接,通过系统底层的dyld组件,往内存里写入内容就能远程执行代码,也就是说手机可能不用点任何链接,就被人控制住了。
受影响的设备数量很多,从iPhone 11开始,到最新型号几乎全都包括在内,iPad那边情况也类似,Pro、Air、mini以及普通版这些,只要是2019年以后推出的主流机型,基本都在受影响范围内,粗略统计下来,全球有超过1.2亿台活跃设备处于风险之中,这个数字比以往任何一次漏洞所涉及的设备都要多得多,不是小事。
谷歌的威胁分析小组先注意到这个情况,他们这几年一直在追踪苹果系统的零日漏洞,发现攻击者可能利用dyld加载时的指针越界问题,绕开系统防护机制,更麻烦的是,这种攻击不一定需要用户点击什么,在iMessage或Safari打开网页时,就可能自动触发,以前还要想办法骗人点链接,现在门槛低了很多。
dyld在iOS启动过程中扮演关键角色,它一旦出问题,沙箱保护就失去作用,攻击就能直接进入系统内核,其实2024年已经修复过类似漏洞,现在又出现同样问题,说明苹果对动态加载环节的权限检查还没完全搞明白,企业用户和记者律师这些高价值人群最容易被针对,虽然还没有组织公开承认,但攻击手法跟Pegasus间谍软件非常相似。
苹果这次更新后,连补丁说明都没发出来,开发者们有点搞不清楚状况,对比安卓厂商通常在72小时内公布漏洞编号和严重程度,苹果却习惯修完就完事,另外到2月为止,还有34%的iPhone没自动升级到最新版,老年人和预算有限的人群更新率甚至不到20%,这就给了黑客一个实际可用的时间窗口。
闭源系统能防住普通攻击,但核心模块出问题后,外面的人没法查看代码,问题容易藏得深、爆得猛,Linux开源系统因为大家都能查代码,修复速度就快一些,苹果每年修的在野零日漏洞比安卓还多,这个情况本身就很说明问题。
热门跟贴