它不靠骗你点链接,也不靠装软件,只要发张图、打个FaceTime,手机就可能被盯上。这事不是谣言,是苹果自己发的安全更新里写的。

打开网易新闻 查看精彩图片

一扇开了17年的门,苹果没关严,黑客却早摸清了锁芯。
dyld不是普通程序,是手机开机时第一个干活的“守门人”。它负责检查所有软件是不是苹果盖过章的,内存能不能随便读写,沙箱牢不牢。可它自己居然有逻辑错——两个动作抢着干,时间差一纳秒,校验就失效。

这漏洞不能单干,得先靠别的洞钻进来。比如用WebKit看网页时崩一下,或者打开一张恶意图片,拿到一点内存控制权。接着立马跳进dyld的时序缝隙里,把沙箱撕开,直通内核。最后再找个逃逸漏洞安顿下来,重启都不怕。

打开网易新闻 查看精彩图片

为啥17年没人发现?不是没人看,是太难看。老代码要兼容从iPhone初代到M4芯片,中间套了七八层指令翻译;新功能像AI引擎、图形加速也得让dyld临时加载,校验规则越来越糊;工具也帮不上忙——性能太关键,内存扫描和模糊测试在启动阶段基本关着。

苹果2025年修了9个正在被黑的洞,2026年前两个月又修了7个。数字在涨,说明不是漏洞变多了,是检测能力上来了。但还有34%的iPhone没升级到26.3,这些手机现在就是敞着门的。

打开网易新闻 查看精彩图片

别信“我不乱点就没事”这种话。iCloud同步通讯录、FaceTime音频处理、甚至锁屏界面的小部件,都可能成跳板。自动更新必须开,别的可以关——照片同步、钥匙串共享、查找网络,不用就关掉。

企业该盯dyld加载的异常行为,比如突然载入没签名的库,或内存段权限从只读变成可执行。普通用户没那么复杂,升级完再重启,就少一半风险。

Linux内核因为谁都能看代码,类似漏洞平均修得快近一半。苹果不公开dyld源码,安全得靠自己啃。可再强的团队,也架不住17年没人重读同一段启动逻辑。

漏洞编号是CVE-2026-20700。
它影响从iOS 1.0到26.3所有版本。
补丁在2026年2月11日随iOS 26.3推送。
现在能做的,就是看看手机更新了吗。
更新了,就关机。