根據安全研究人員最新發現,iOS 系統的一個關鍵漏洞可能允許惡意應用程序僅用一行代碼就永久禁用 iphone。該漏洞被命名為 CVE-2025-24091,利用操作系統的達爾文通知系統觸發無盡的重啟周期,有效地 " 阻塞 " 設備并需要完整的系統恢復。
iOS Darwin 通知漏洞
該漏洞利用了 Darwin 通知,這是 CoreOS 層中的一種低級消息傳遞機制,允許進程通信系統范圍的事件。
與 NSNotificationCenter 或 NSDistributedNotificationCenter 等更常見的通知系統不同,Darwin 通知是傳統 API 的一部分,在蘋果操作系統的基礎層面上運行。
安全研究員 Guilherme Rambo 發現了這一漏洞,他解釋說:" 達爾文通知甚至更簡單,因為它們是 CoreOS 層的一部分。它們為蘋果操作系統上的進程之間提供了一種簡單的消息交換底層機制。"
關鍵漏洞在于,iOS 上的任何應用程序都可以在無需特殊權限或授權的情況下發送敏感的系統級 Darwin 通知。
最危險的一點在于,這些通知可能會觸發強大的系統功能,包括進入 " 正在恢復 " 模式。
僅需一行代碼即可完成
該漏洞利用起來非常簡單——只需一行代碼就能觸發漏洞:當執行此代碼時,會迫使設備進入 " 正在恢復 " 狀態。由于實際上并未進行恢復操作,該過程必然失敗,從而提示用戶重啟設備。
研究人員創建了一個名為 "VeryEvilNotify" 的概念驗證攻擊,將此漏洞利用程序嵌入到了一個小部件擴展中。并指出:"iOS 會定期在后臺喚醒部件擴展。"
由于系統中小部件的使用非常普遍,所以當安裝并啟動包含小部件擴展的新應用時,系統會非常急切地執行其小部件擴展。
通過將漏洞利用程序置于一個在發送通知后會反復崩潰的小部件中,研究人員制造了一種持續攻擊,每次重啟后都會觸發,形成一個無休止的循環,致使設備無法使用。
蘋果公司在 iOS 18.3 中通過為敏感的 Darwin 通知實施新的授權系統解決了這一漏洞。該研究人員獲得了 17500 美元的漏洞賞金。
具體來說,系統通知現在需要以 "com.apple.private.restrict-post." 為前綴,并且發送進程必須具備以 "com.apple.private.darwin-notification.restrict-post.
這并非蘋果系統中首次出現與達爾文相關的漏洞。此前,卡巴斯基實驗室曾發現一個名為 " 達爾文核彈 " 的漏洞,該漏洞能讓遠程攻擊者通過專門設計的網絡數據包發起拒絕服務攻擊。
強烈建議所有 iPhone 用戶立即更新至 iOS 18.3 或更高版本。運行早期版本的設備仍易受此攻擊,該攻擊可能通過看似無害的應用程序或小部件通過 App Store 或其他分發方式部署。
該案例凸顯了移動操作系統中持續存在的安全挑戰,即便是簡單且容易被忽視的舊版應用程序編程接口(API),如果安全防護不當,也會帶來重大風險。