![]()
整理 | 鄭麗媛
出品 | CSDN(ID:CSDNnews)
一扇門,開了十多年,直到今天才被真正關(guān)上。
很多人習(xí)慣把 iOS 視為“鐵桶一塊”的封閉系統(tǒng):統(tǒng)一硬件、統(tǒng)一系統(tǒng)、統(tǒng)一更新節(jié)奏,再加上嚴(yán)格的代碼簽名和沙箱機(jī)制,似乎天然更安全。但現(xiàn)實(shí)再次提醒我們——再嚴(yán)密的城墻,也可能在最底層的地基里埋著隱患。
近日,蘋果修復(fù)了一個(gè)編號(hào)為CVE-2026-20700的零日漏洞。其特殊之處在于,它影響的不是某個(gè)新功能、某個(gè)邊緣組件,而是 iOS 最核心、最底層的基礎(chǔ)設(shè)施之一:dyld——?jiǎng)討B(tài)鏈接器。而更令人震驚的是,這個(gè)問題自 iOS 1.0 時(shí)代就已經(jīng)存在,幾乎橫跨了整個(gè) iPhone 發(fā)展史。
![]()
![]()
一個(gè)影響所有 iOS 版本的“老漏洞”
如果用一個(gè)更直觀的比喻來理解 dyld,它就像是手機(jī)系統(tǒng)里的“門衛(wèi)”。每一個(gè) App 在啟動(dòng)前,都必須經(jīng)過它的裝載與鏈接,才能真正運(yùn)行。它負(fù)責(zé)將程序所需的動(dòng)態(tài)庫(kù)加載進(jìn)內(nèi)存,并完成必要的安全隔離。
而這次的問題在于:
如果攻擊者具備內(nèi)存寫入能力,就可能借助這個(gè)漏洞執(zhí)行任意代碼。
蘋果在公告中表示,該漏洞由谷歌威脅分析小組(Google Threat Analysis Group)發(fā)現(xiàn),并已經(jīng)收到報(bào)告,確認(rèn)該漏洞“可能已被用于針對(duì)特定目標(biāo)個(gè)體的極其復(fù)雜攻擊”,影響版本為 iOS 26 之前的系統(tǒng)。
更關(guān)鍵的是,蘋果承認(rèn)該漏洞已在真實(shí)環(huán)境(in the wild)中被利用,并且很可能是某條完整攻擊鏈(exploit chain)中的一環(huán)。
![]()
dyld 到底有多關(guān)鍵?
安全公司 Huntress 的副 CISO Brian Milbier 給了一個(gè)形象的比喻:
“把 dyld 想象成你手機(jī)的大門門衛(wèi)。每一個(gè)想運(yùn)行的 App,都必須先經(jīng)過它,被組裝好、并獲得啟動(dòng)許可。”
通常情況下,這個(gè)“門衛(wèi)”會(huì)驗(yàn)證應(yīng)用的合法性,并把它放進(jìn)一個(gè)高度隔離的“沙箱”中,確保它無法隨意訪問用戶的隱私數(shù)據(jù)。
但這次漏洞的問題在于:攻擊者可以在安全檢查開始之前,就“騙過門衛(wèi)”,提前拿到一把“萬能鑰匙”——一旦這把鑰匙到手,后果可想而知。
更令人擔(dān)憂的是,這個(gè) dyld 漏洞并非孤立存在。在 iOS 26.3 更新中,蘋果還修復(fù)了多項(xiàng) WebKit 相關(guān)漏洞。而攻擊者正是將 dyld 與 WebKit 漏洞進(jìn)行組合利用。
Milbier 表示:“攻擊者通過偽造身份繞過瀏覽器(前門)的防護(hù),再利用 dyld 的漏洞,最終完全控制整棟“建筑”——也就是整臺(tái)設(shè)備。”
這種攻擊路徑可以實(shí)現(xiàn)“零點(diǎn)擊”或“單擊即中”的入侵方式。所謂“零點(diǎn)擊攻擊”,就是用戶甚至無需點(diǎn)開鏈接或下載文件,僅僅接收一條惡意內(nèi)容,就可能被入侵。這類攻擊通常會(huì)出現(xiàn)在高價(jià)值目標(biāo)場(chǎng)景,比如記者、政要、企業(yè)高管等。
![]()
十多年潛伏,為何無人察覺?
可能很多開發(fā)者會(huì)疑惑:一個(gè)存在十多年的漏洞,為什么直到今天才被修復(fù)?
答案很現(xiàn)實(shí):底層組件往往穩(wěn)定、復(fù)雜且高度依賴歷史兼容性。dyld 屬于系統(tǒng)核心路徑,任何改動(dòng)都會(huì)牽動(dòng)成百上千個(gè)依賴模塊。在安全審計(jì)中,業(yè)務(wù)邏輯層和網(wǎng)絡(luò)層更容易成為焦點(diǎn),而這類“系統(tǒng)基礎(chǔ)設(shè)施”往往因成熟穩(wěn)定而被低估。
更重要的是,這類漏洞通常不會(huì)單獨(dú)出現(xiàn),而是隱藏在攻擊鏈中。
Milbier 進(jìn)一步指出:這種復(fù)雜度極高的攻擊模式,與商業(yè)監(jiān)控行業(yè)開發(fā)的漏洞利用技術(shù)高度相似。具體來說,就是那些為政府客戶提供定向監(jiān)控能力的私營(yíng)公司,比如開發(fā)出 Pegasus、Predator 等著名間諜軟件的廠商。
這些公司通常會(huì):挖掘系統(tǒng)級(jí) 0-day 漏洞、組合多漏洞形成完整利用鏈,或者提供成品攻擊工具或服務(wù)。從技術(shù)復(fù)雜度判斷,dyld + WebKit 這條攻擊鏈“完全是另一個(gè)級(jí)別”的存在。
為此,他直言:iOS 26.3 終于關(guān)上了一扇已經(jīng)敞開十多年的門。
![]()
其他漏洞情況如何?
在本次 iOS 和 iPadOS 更新中,蘋果還修復(fù)了大量其他安全問題,包括:
可導(dǎo)致 root 權(quán)限獲取的漏洞
敏感用戶數(shù)據(jù)泄露問題
多項(xiàng)內(nèi)存安全缺陷
不過,蘋果明確表示:CVE-2026-20700 是此次更新中唯一確認(rèn)已被真實(shí)利用的漏洞。
除此之外,谷歌研究人員在報(bào)告中還提到了兩個(gè) 2025 年 12 月披露的高危漏洞(CVSS 評(píng)分 8.8):
(1)CVE-2025-14174:存在于 Mac 版 Chrome 的 ANGLE 圖形引擎中,屬于越界內(nèi)存訪問漏洞,可通過惡意網(wǎng)頁觸發(fā)。
(2)CVE-2025-43529:典型的 use-after-free 漏洞,可導(dǎo)致代碼執(zhí)行。
雖然這兩個(gè)漏洞不直接屬于 iOS,但從時(shí)間線與技術(shù)細(xì)節(jié)來看,研究人員顯然在關(guān)注更大范圍的攻擊鏈與瀏覽器利用路徑——哪怕在以安全著稱的移動(dòng)平臺(tái),例如越界訪問、UAF、任意寫入的內(nèi)存安全問題,依然是現(xiàn)代攻防的主戰(zhàn)場(chǎng)。
參考鏈接: https://www.theregister.com/2026/02/12/apple_ios_263/
未來沒有前后端,只有 AI Agent 工程師。
這場(chǎng)十倍速的變革已至,你的下一步在哪?
4 月 17-18 日,由 CSDN 與奇點(diǎn)智能研究院聯(lián)合主辦「2026 奇點(diǎn)智能技術(shù)大會(huì)」將在上海隆重召開,大會(huì)聚焦 Agent 系統(tǒng)、世界模型、AI 原生研發(fā)等 12 大前沿專題,為你繪制通往未來的認(rèn)知地圖。
成為時(shí)代的見證者,更要成為時(shí)代的先行者。
奇點(diǎn)智能技術(shù)大會(huì)上海站,我們不見不散!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.