数码之家

 找回密码
 立即注册

QQ登录

只需一步,快速开始

微信登录

微信扫一扫,快速登录

搜索
查看: 339|回复: 0

[科技] iOS 18.4.1高危漏洞PoC公开 越狱开发者称无利用价值

[复制链接]
发表于 2025-5-29 22:23:14 | 显示全部楼层 |阅读模式
苹果在iOS/iPadOS 18.4.1系统中修补的核心音频漏洞CVE-2025-31200近日引发关注。安全研究员Noahhw46、zhuowei与defiling9046于5月28日在GitHub发布概念验证代码(PoC),证实该漏洞可实现内核内存受控写入。完整技术报告仍在撰写中,发布时间尚未确定。

该漏洞本质是内存破坏问题,攻击者可能借此在设备内核执行任意代码。苹果在安全公告中承认,已发现该漏洞被用于针对特定个体的攻击实例,最终通过改进边界检查完成修复。值得玩味的是,研究团队在PoC中实现了"受控写入"而非完全任意写入,这为漏洞利用设下门槛。

此类内核内存写入漏洞常被越狱工具利用,例如近期流行的Misaka和PureKFD工具包。但知名越狱工具Dopamine首席开发者Lars Fröder(@opa334dev)明确表示:此漏洞对越狱开发毫无价值。原因有二:首先并非所有漏洞都适合越狱利用;更重要的是当前缺乏绕过苹果最新设备安全机制的配套方案。

Fröder进一步指出讽刺现实:间谍软件开发者利用同类漏洞时,所需绕过的安全机制远少于越狱工具。这意味着监视他人设备竟比自主越狱设备更简单。某些政府机构与恶意组织正是利用这类漏洞实施监控。

虽然CVE-2025-31200的PoC引发技术圈热议,但距离实际应用仍有距离。安全团队将持续关注该漏洞的后续发展,特别是能否催生适配新系统的越狱方案。普通用户只需保持系统更新即可防范此类威胁。(原始报道来源:iDownloadBlog)



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册 微信登录

x
您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-7-23 05:05 , Processed in 0.124800 second(s), 9 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表