WhatsApp漏洞与iOS 18漏洞结合引发零点击间谍软件攻击

文章配图

一项新的间谍软件活动利用WhatsApp和iOS 18.6中的漏洞,使用户面临”零点击”攻击,无需任何交互即可入侵iPhone。

Meta于2025年8月29日确认已修复其iOS和Mac应用程序中的一个漏洞。该漏洞在已知安全漏洞数据库中被追踪为CVE-2025-55177。

苹果公司此前已于8月20日发布了针对相关iOS和macOS漏洞CVE-2025-43300的修复程序。这两个漏洞被联合用于针对特定WhatsApp用户群体。

安全研究人员将这次活动描述为”零点击”攻击。这意味着受害者无需点击链接或打开文件。恶意代码通过WhatsApp静默传递,利用这两个漏洞入侵苹果设备。

一旦入侵成功,攻击者就能访问消息和个人数据。国际特赦组织安全实验室负责人Donncha O Cearbhaill表示,该间谍软件自5月下旬开始活跃了90天。

这次攻击之所以成功,是因为WhatsApp内部和苹果软件中的两个漏洞同时存在。Meta修复了其应用程序,苹果也修补了iOS和macOS,但用户需要同时安装这两个更新才能完全关闭漏洞。

仅安装一个更新会使设备仍然暴露在风险中,这显示了这种连锁攻击的复杂性。

攻击目标

O Cearbhaill称这是一次”高级间谍软件活动”,成功入侵了数十名苹果用户。

WhatsApp表示,它在”几周前”发现并修复了这个漏洞。该公司强调该漏洞现已修复,但没有具体说明补丁发布的确切时间。

Meta发言人Margarita Franklin证实,公司向受影响的WhatsApp用户发送了不到200条通知。她拒绝将此次攻击归因于任何已知的间谍软件供应商或政府,因此攻击者身份尚未正式确认。

重要性

零日和零点击攻击代表了最危险的数字威胁类别。与典型的恶意软件不同,它们不需要用户犯错,比如点击钓鱼链接。相反,它们利用未公开的漏洞进行攻击。

这意味着即使是最谨慎的用户也可能受到攻击。苹果公司将其生态系统宣传为最安全的系统之一,但历史表明,有决心的监控运营商总能找到漏洞。

用户如何防范WhatsApp间谍软件

间谍软件活动很少针对普通用户,但当政府和私营公司使用这些工具时,记者、活动人士和异见人士往往成为目标。

对于iPhone和Mac用户来说,解决方案很明确。保持设备更新,因为即使是最先进的间谍软件活动也依赖于最终会被修补的漏洞。一旦更新发布,攻击者就会失去其静默入侵的途径。

对于活动人士或记者等高危人群来说,在修复程序发布前,信息、照片和敏感数据被复制的风险不容忽视。

Related Posts

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注