iOS系统存在一个高危漏洞(CVE-2025-24091),恶意应用仅需执行一行代码即可永久禁用iPhone。该漏洞通过操作系统的Darwin通知机制触发无限重启循环,导致设备"变砖",必须通过完整系统恢复才能修复。
Darwin通知系统漏洞分析
该漏洞利用了CoreOS层的底层消息机制——Darwin通知。与常见的NSNotificationCenter或NSDistributedNotificationCenter不同,Darwin通知属于苹果操作系统的遗留API(应用程序接口),工作在系统底层。
发现该漏洞的安全研究员Guilherme Rambo解释:"Darwin通知更为基础,属于CoreOS层组件,为苹果系统进程间提供简单的底层消息交换机制。"
漏洞的关键在于:iOS上的任何应用都无需特殊权限即可发送敏感的系统级Darwin通知。最危险的是,这些通知能触发包括"进入恢复模式"在内的强力系统功能。
一行代码的攻击实现
攻击代码异常简单,仅需执行以下单行指令即可触发漏洞:
执行后设备将强制进入"恢复中"状态。由于实际未进行恢复操作,该过程必然失败并提示用户重启设备。研究人员创建了名为"VeryEvilNotify"的概念验证攻击,将漏洞利用代码植入小组件扩展。
研究员指出:"iOS会定期在后台唤醒小组件扩展。由于小组件在系统中使用广泛,当安装并启动包含小组件扩展的新应用时,系统会非常积极地执行其小组件扩展。"
通过将漏洞代码植入发送通知后反复崩溃的小组件,研究人员构建了持久性攻击——每次重启后都会触发攻击,形成使设备无法使用的无限循环。
风险要素 | 详情 |
---|---|
受影响产品 | iOS 18.3之前版本的iPhone和iPad |
影响程度 | 拒绝服务(DoS) |
利用条件 | 任何沙盒应用或小组件扩展均可触发,无需特殊权限 |
CVSS 3.1评分 | 高危 |
修复方案
苹果在iOS 18.3中通过实施新的敏感Darwin通知授权机制修复该漏洞,并向研究员支付了7500美元漏洞赏金。具体措施包括:
- 系统通知现在必须包含"com.apple.private.restrict-post."前缀
- 发送进程需持有"com.apple.private.darwin-notification.restrict-post."格式的受限授权
这并非苹果系统首次出现Darwin相关漏洞。此前卡巴斯基实验室曾发现"Darwin Nuke"漏洞,攻击者可通过特制网络数据包发起远程拒绝服务攻击。
强烈建议所有iPhone用户立即升级至iOS 18.3或更高版本。早期版本设备仍面临攻击风险,攻击可能通过App Store或其他渠道分发的看似无害的应用或小组件实施。
该案例凸显了移动操作系统持续面临的安全挑战——即使简单且被忽视的遗留API,若未妥善保护也可能构成重大风险。