![]()
整理 | 鄭麗媛
出品 | CSDN(ID:CSDNnews)
一扇門,開了十多年,直到今天才被真正關上。
很多人習慣把 iOS 視為“鐵桶一塊”的封閉系統(tǒng):統(tǒng)一硬件、統(tǒng)一系統(tǒng)、統(tǒng)一更新節(jié)奏,再加上嚴格的代碼簽名和沙箱機制,似乎天然更安全。但現(xiàn)實再次提醒我們——再嚴密的城墻,也可能在最底層的地基里埋著隱患。
近日,蘋果修復了一個編號為CVE-2026-20700的零日漏洞。其特殊之處在于,它影響的不是某個新功能、某個邊緣組件,而是 iOS 最核心、最底層的基礎設施之一:dyld——動態(tài)鏈接器。而更令人震驚的是,這個問題自 iOS 1.0 時代就已經存在,幾乎橫跨了整個 iPhone 發(fā)展史。
![]()
![]()
一個影響所有 iOS 版本的“老漏洞”
如果用一個更直觀的比喻來理解 dyld,它就像是手機系統(tǒng)里的“門衛(wèi)”。每一個 App 在啟動前,都必須經過它的裝載與鏈接,才能真正運行。它負責將程序所需的動態(tài)庫加載進內存,并完成必要的安全隔離。
而這次的問題在于:
如果攻擊者具備內存寫入能力,就可能借助這個漏洞執(zhí)行任意代碼。
蘋果在公告中表示,該漏洞由谷歌威脅分析小組(Google Threat Analysis Group)發(fā)現(xiàn),并已經收到報告,確認該漏洞“可能已被用于針對特定目標個體的極其復雜攻擊”,影響版本為 iOS 26 之前的系統(tǒng)。
更關鍵的是,蘋果承認該漏洞已在真實環(huán)境(in the wild)中被利用,并且很可能是某條完整攻擊鏈(exploit chain)中的一環(huán)。
![]()
dyld 到底有多關鍵?
安全公司 Huntress 的副 CISO Brian Milbier 給了一個形象的比喻:
“把 dyld 想象成你手機的大門門衛(wèi)。每一個想運行的 App,都必須先經過它,被組裝好、并獲得啟動許可。”
通常情況下,這個“門衛(wèi)”會驗證應用的合法性,并把它放進一個高度隔離的“沙箱”中,確保它無法隨意訪問用戶的隱私數(shù)據(jù)。
但這次漏洞的問題在于:攻擊者可以在安全檢查開始之前,就“騙過門衛(wèi)”,提前拿到一把“萬能鑰匙”——一旦這把鑰匙到手,后果可想而知。
更令人擔憂的是,這個 dyld 漏洞并非孤立存在。在 iOS 26.3 更新中,蘋果還修復了多項 WebKit 相關漏洞。而攻擊者正是將 dyld 與 WebKit 漏洞進行組合利用。
Milbier 表示:“攻擊者通過偽造身份繞過瀏覽器(前門)的防護,再利用 dyld 的漏洞,最終完全控制整棟“建筑”——也就是整臺設備。”
這種攻擊路徑可以實現(xiàn)“零點擊”或“單擊即中”的入侵方式。所謂“零點擊攻擊”,就是用戶甚至無需點開鏈接或下載文件,僅僅接收一條惡意內容,就可能被入侵。這類攻擊通常會出現(xiàn)在高價值目標場景,比如記者、政要、企業(yè)高管等。
![]()
十多年潛伏,為何無人察覺?
可能很多開發(fā)者會疑惑:一個存在十多年的漏洞,為什么直到今天才被修復?
答案很現(xiàn)實:底層組件往往穩(wěn)定、復雜且高度依賴歷史兼容性。dyld 屬于系統(tǒng)核心路徑,任何改動都會牽動成百上千個依賴模塊。在安全審計中,業(yè)務邏輯層和網絡層更容易成為焦點,而這類“系統(tǒng)基礎設施”往往因成熟穩(wěn)定而被低估。
更重要的是,這類漏洞通常不會單獨出現(xiàn),而是隱藏在攻擊鏈中。
Milbier 進一步指出:這種復雜度極高的攻擊模式,與商業(yè)監(jiān)控行業(yè)開發(fā)的漏洞利用技術高度相似。具體來說,就是那些為政府客戶提供定向監(jiān)控能力的私營公司,比如開發(fā)出 Pegasus、Predator 等著名間諜軟件的廠商。
這些公司通常會:挖掘系統(tǒng)級 0-day 漏洞、組合多漏洞形成完整利用鏈,或者提供成品攻擊工具或服務。從技術復雜度判斷,dyld + WebKit 這條攻擊鏈“完全是另一個級別”的存在。
為此,他直言:iOS 26.3 終于關上了一扇已經敞開十多年的門。
![]()
其他漏洞情況如何?
在本次 iOS 和 iPadOS 更新中,蘋果還修復了大量其他安全問題,包括:
可導致 root 權限獲取的漏洞
敏感用戶數(shù)據(jù)泄露問題
多項內存安全缺陷
不過,蘋果明確表示:CVE-2026-20700 是此次更新中唯一確認已被真實利用的漏洞。
除此之外,谷歌研究人員在報告中還提到了兩個 2025 年 12 月披露的高危漏洞(CVSS 評分 8.8):
(1)CVE-2025-14174:存在于 Mac 版 Chrome 的 ANGLE 圖形引擎中,屬于越界內存訪問漏洞,可通過惡意網頁觸發(fā)。
(2)CVE-2025-43529:典型的 use-after-free 漏洞,可導致代碼執(zhí)行。
雖然這兩個漏洞不直接屬于 iOS,但從時間線與技術細節(jié)來看,研究人員顯然在關注更大范圍的攻擊鏈與瀏覽器利用路徑——哪怕在以安全著稱的移動平臺,例如越界訪問、UAF、任意寫入的內存安全問題,依然是現(xiàn)代攻防的主戰(zhàn)場。
參考鏈接: https://www.theregister.com/2026/02/12/apple_ios_263/
未來沒有前后端,只有 AI Agent 工程師。
這場十倍速的變革已至,你的下一步在哪?
4 月 17-18 日,由 CSDN 與奇點智能研究院聯(lián)合主辦「2026 奇點智能技術大會」將在上海隆重召開,大會聚焦 Agent 系統(tǒng)、世界模型、AI 原生研發(fā)等 12 大前沿專題,為你繪制通往未來的認知地圖。
成為時代的見證者,更要成為時代的先行者。
奇點智能技術大會上海站,我們不見不散!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.