2022年上线的Lockdown Mode(锁定模式),至今保持着零攻破记录。苹果发言人Sarah O'Rourke向TechCrunch确认了这一数据——对于一款主动阉割功能的极端防护方案,这个成绩堪称反常。
「锁定模式」是什么?先砍掉自己一半功能
这不是常规的安全更新,而是一次系统层面的自我截肢。开启后,iMessage的链接预览消失,FaceTime的陌生来电被拦截,网页的复杂渲染技术被禁用,连共享相册和配置文件安装都直接锁死。
苹果的原话是:为"极少数可能因身份或工作被针对性攻击的个人"设计。翻译成人话——记者、外交官、人权律师、企业高管,以及任何可能被NSO Group(以色列间谍软件公司)盯上的人。
普通用户开启后的体验?像是把iPhone倒退回2007年。但代价换来了攻击面的断崖式收缩:能钻的漏洞少了,黑客的入口窄了,0day(零日漏洞)的用武之地被压缩到极限。
苹果没有公布具体数字,但安全研究员的共识是:锁定模式至少关掉了30%以上的系统级攻击向量。这不是加固城墙,而是直接拆掉城墙外的所有栈道。
零攻破背后的攻防逻辑
间谍软件行业的运作模式,决定了锁定模式的杀伤力。
以Pegasus(飞马间谍软件)为代表的商业间谍工具,售价动辄数百万美元,按"感染成功"计费。攻击者买的是一个完整的攻击链:从漏洞挖掘、武器化开发到投递执行。链条越长,成本越高,容错率越低。
锁定模式的狠毒之处在于:它不跟你在某个漏洞上硬碰硬,而是让整个攻击链的ROI(投资回报率)崩盘。
举个例子:Pegasus曾经靠iMessage的零点击漏洞(无需用户交互即可感染)横行多年。锁定模式直接关闭iMessage的复杂解析功能——漏洞还在,但入口被封了。黑客手里的0day突然贬值,像囤了一仓库开锁工具,却发现目标住户全换了指纹锁。
苹果这次向TechCrunch的表态,本质上是一份战报:三年过去,没有已知的成功案例。对于一款面向高价值目标的防护方案,"没有消息就是最好的消息"。
老设备用户的隐藏选项
苹果本周开始向旧版iOS用户推送安全警报,催促更新。但现实中,大量设备因硬件限制无法升级到最新系统——iPhone 6s、初代SE、部分旧款iPad仍在服役。
锁定模式成了这些人的最后防线。
苹果明确建议:无法更新的设备,可以启用锁定模式作为替代防护。这不是完美方案,功能阉割是实打实的代价。但对于持有旧设备的高风险人群,这是苹果能给出的最优解。
一个细节:锁定模式的设置入口藏得极深。设置 > 隐私与安全性 > 锁定模式,三步之后还要面对满屏的功能限制警告。苹果显然不想普通用户误触——这个功能的设计初衷,就是"能不用就不用,用时必须懂代价"。
行业层面的连锁反应
锁定模式的成功,正在倒逼间谍软件行业的商业模式重构。
传统思路是"发现漏洞→开发利用→高价出售"。但面对锁定模式用户,攻击者必须准备多套攻击链,成本指数级上升。更麻烦的是:你永远不知道目标是否开启了锁定模式,直到攻击失败。
这有点像冷战时期的核威慑——不是阻止战争发生,而是让战争的成本高到没人愿意打。
谷歌的Android阵营至今没有对等方案。高级威胁防护(ATP)和企业级MDM(移动设备管理)存在,但没有一个面向个人用户的、系统级的、主动阉割功能的极端模式。这不是技术差距,是产品哲学的分野:苹果敢让用户为安全牺牲体验,谷歌不敢。
安全研究员Patrick Wardle曾评价:锁定模式是"苹果对间谍软件公司的宣战书"。三年零攻破的战绩,让这份宣战书的分量更重了。
但硬币的另一面是:锁定模式的防御成功,也意味着攻击者正在转移目标。无法攻破iPhone时,安卓设备、物联网硬件、供应链环节都成了替代选项。苹果的城墙越高,城墙外的战场就越血腥。
苹果没有透露锁定模式的启用用户数,但知情人士估计在"数十万级别"——对于全球十亿iPhone用户,这是绝对的边缘群体。可正是这群人,撑起了移动安全领域最极端的攻防实验场。
一个值得玩味的细节:苹果选择在修复新一轮漏洞的同一周公布这一数据。是巧合,还是刻意为之?当旧设备用户收到更新提醒时,锁定模式的零攻破记录,或许能让他们对"功能阉割"少一分抵触,多一分理解。
最后留个思考题:如果锁定模式真的"不可攻破",苹果会不会把它变成默认选项?还是说,用户体验的底线,终究比安全的上限更难突破?
热门跟贴