
罕见的 iPhone 崩溃与iMessage 信息根据新的取证证据,图像处理和共享漏洞可能是有针对性的间谍软件攻击的第一个迹象,但苹果对此持怀疑态度。
新发现的 iMessage 错误iOS 设备,现已修补,可能使一些 iPhone 用户面临无声监视尝试。缺陷,发现者安全公司 iVerify 影响了 iPhone 在消息应用程序中处理昵称更新的方式。
安全研究人员表示,他们在记者、政府官员和科技高管的设备上发现了可能被利用的迹象。然而,Apple 强烈否认该漏洞被恶意使用。
这个被研究人员命名为“昵称”的漏洞在 iOS 18.3 中被悄悄修复。
Nickname 漏洞的作用
该问题与“共享名称和照片”功能有关。此设置允许用户在向他人发送消息时发送他们的首选名称、个人资料图片和壁纸。
根据 iVerify 的说法,iOS 处理这些昵称更新的方式存在缺陷,因此可以远程使 Messages 应用程序崩溃。攻击者可以发送一系列特别定时的昵称更改,从而在名为“imagent”的系统进程中触发内存错误。
这种类型的缺陷可能被用作更严重攻击的起点。用户无需交互。

这就是为什么这种漏洞被称为零点击。潜在攻击者唯一需要的是目标的电话号码和 Apple ID。
可能定位的证据
在 2024 年 4 月至 2025 年 1 月期间,iVerify 分析了来自近 50,000 台 iOS 设备的崩溃日志。与 Nickname 错误相关的崩溃类型极为罕见。
它出现在不到 0.002% 的研究设备上,并且只出现在风险较高的人使用的手机上。
一位欧盟高级官员经历了与该漏洞一致的崩溃,并在大约一个月后收到了来自 Apple 的威胁通知。另一台设备在崩溃后仅 20 秒就显示出文件删除的迹象。
iVerify 的研究人员表示,这种模式类似于过去间谍软件攻击中观察到的模式。该团队没有发现任何恶意软件或植入物。他们表示,他们有一定的信心认为该漏洞可能已被用作更大的漏洞利用链的一部分。
苹果对此表示怀疑
Apple 不同意 iVerify 的结论。在Axios 公司Apple 安全工程主管 Ivan Krstic 表示,该公司强烈不同意声称这是一次有针对性的攻击。Apple 认为崩溃来自 iOS 18.3 中修复的传统软件错误。
Krstic 补充说,Apple 没有看到任何可信的证据证明该漏洞在现实世界的攻击中被利用。他还表示,iVerify 没有提供安装间谍软件的技术证据。

这是解释上的重大差异。iVerify 公司依赖于崩溃日志和设备活动模式。Apple 辩称,这些发现不足以支持实际攻击的想法。
即使没有确认的恶意软件,昵称报告也显示了强大的消息传递功能如何产生新的风险。它还强调了保护用户免受无需交互的无形攻击的挑战。
Apple iMessage 已使用高级安全功能如 BlastDoor以筛选传入数据。但这份报告显示,坚定的攻击者继续寻找绕过这些防御的方法。
对于用户来说,收获很简单。保持设备最新状态,小心未知消息,并在敏感领域工作时考虑额外的保护。
如何保持安全
为了降低 Nickname 等漏洞带来的风险,最重要的步骤是保持 iPhone 更新。始终在 iOS 更新可用时立即安装。
您还可以在“通用”和“软件更新”下的“设置”中打开自动更新,以确保您无需记住即可受到保护。
如果您在新闻、政府、激进主义或网络安全等高风险领域工作,请考虑启用锁定模式.该设置限制某些消息和 Web 功能,以帮助防范针对性攻击。
避免与可疑消息互动也是明智的,即使它们看起来无害或来自未知发件人。
如需更多了解,请查看 Apple 的官方安全更新页。您无需惊慌,但及时了解软件更新是保护您的 iPhone 免受此类无声威胁的最佳方法。