苹果修复iPhone 16e自研基带首个漏洞3位中国研究者获致谢

苹果修复iPhone 16e自研基带首个漏洞3位中国研究者获致谢 2025年5月12日,苹果公司发布安全公告,确认将在即将发布的 iOS 18.5 正式版 中修复多个安全问题。其中,最受关注的是针对 iPhone 16e 搭载的自研 C1 5G 基带芯片的首个漏洞修复。 该漏洞编号为 CVE-2025-31214,攻击者若处于特定网络环境下,可能通过中间人攻击拦截设备的数据流量。苹果称,已通过优化状态管理和验证机制修复该漏洞,提升了通信过程中的安全性。 值得一提的是,苹果在公告中向三位中国安全研究人员秦若涵、崔志伟和崔宝江表示感谢。三人均来自北京邮电大学,长期从事网络与通信安全研究。崔志伟曾入选 GSMA 移动安全名人堂,崔宝江为该校博士生导师,多次参与国家级网络安全项目。 除了基带漏洞,iOS 18.5 还修复了图像处理、蓝牙、文件解析、ProRes 编码、WebKit 引擎等多个模块的安全隐患,全面提升系统稳定性与隐私防护能力。苹果此次重申其对第三方安全研究者的高度重视,并鼓励更多研究人员参与产品安全改进。

相关推荐

封面图片

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞

苹果紧急更新修复了用于入侵iPhone和Mac的零漏洞 苹果公司周四发布了安全更新,以解决被攻击者利用来入侵iPhone、iPad和Mac的两个零日漏洞。 零日安全漏洞是软件供应商不知道的缺陷,还没有打补丁。在某些情况下,它们也有公开可用的概念验证漏洞,或者可能已被积极利用。 在今天发布的安全公告中,苹果公司表示,他们知道有报告称这些问题 "可能已经被积极利用了"。 这两个缺陷是英特尔图形驱动程序中的越界写入问题(CVE-2022-22674),允许应用程序读取内核内存,以及AppleAVD媒体解码器中的越界读取问题(CVE-2022-22675),将使应用程序以内核权限执行任意代码。 这些漏洞由匿名研究人员报告,并由苹果公司在iOS 15.4.1、iPadOS 15.4.1和macOS Monterey 12.3.1中修复,分别改进了输入验证和边界检查。 BleepingComputer

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞 MIT 研究人员发现苹果 M1 芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于 M1 芯片硬件层安全机制 PAC(pointer authentication codes) 中。 PAC 旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但 MIT 的研究人员开发出了一种新颖的硬件攻击Pacman ,利用预测执行泄露 PAC 验证结果。 研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的 kext,操作难度很大。 IEEE Spectrum,solidot

封面图片

苹果延长高通基带芯片授权协议至2027年 自研5G基带遥遥无期

苹果延长高通基带芯片授权协议至2027年 自研5G基带遥遥无期 据悉,苹果现有协议目前延长两年,这意味着未来几代iPhone都将无缘苹果自研5G基带。外界普遍认为,苹果自研5G基带一方面是想尽快摆脱对高通的依赖,另一方面可以解决信号问题并增加利润率,但目前来看,这个问题短时间内不会解决。去年11月,媒体wccftech援引消息人士报道称,熟悉苹果5G基带芯片部门的消息人士表示,苹果将停止5G基带芯片开发。不过,该信息尚未得到进一步证实。据爆料,今年的iPhone 16 Pro系列将搭载高通骁龙X75基带芯片,而iPhone 16和iPhone 16 Plus将保留iPhone 15系列配备的骁龙X70基带芯片。骁龙X75是骁龙最新一代5G基带,实现了高达7.5Gbps的下行传输速度,创造Sub-6GHz频段全球最快5G传输速度纪录。 ... PC版: 手机版:

封面图片

苹果的A/M芯片也被发现推测执行漏洞 苹果称将通过软件更新修复

苹果的A/M芯片也被发现推测执行漏洞 苹果称将通过软件更新修复 研究人员利用漏洞绕过了 Safari 浏览器的安全机制,得以推测性的读取 Safari 浏览器中的数据。这个问题实际上影响的是 WebKit 内核,因此 iOS/iPadOS 上的第三方浏览器例如 Chrome、Firefox 也受影响。 苹果确认这个问题的存在也发布了 macOS 的缓解措施,但缓解措施是默认禁用的。研究人员目前并未发现该漏洞被利用的证据,但这个漏洞被利用也不容易被发现。

封面图片

#苹果紧急推送 iOS 18.3.2,修复 WebKit 安全漏洞

#苹果紧急推送 iOS 18.3.2,修复 WebKit 安全漏洞 2025 年 3 月 12 日,苹果紧急发布 iOS 18.3.2 更新,修复 WebKit 组件中的 重大安全漏洞。该漏洞最早可追溯至 iOS 17.2,可能被恶意网页利用,以突破 网页内容沙箱,影响用户设备的安全。 适用于机型: • iPhone XS 及更新机型 • iPad Pro 13 英寸 • iPad Pro 12.9 英寸(第三代及更新机型)等 漏洞影响: 苹果表示,该漏洞可能已被用于针对 iOS 17.2 及更早版本的特定用户进行复杂攻击。攻击者可借助恶意网页 绕过系统保护机制,执行未经授权的操作。 修复措施: 此次更新 改进了检查机制,修复了越界写入问题,以防止未经授权的访问。苹果建议 #所有受支持设备的用户尽快更新,避免潜在安全风险。 #新闻 #曝光 #跑路 #东南亚 全网曝光@RJJJJ 聊天大群@DDDDA 灰产新闻@xinwenDD

封面图片

媒体关注后 苹果公司承诺修复长期被忽视的家长控制漏洞

媒体关注后 苹果公司承诺修复长期被忽视的家长控制漏洞 斯特恩在一篇关于"屏幕时间"的报道中说,她可以在儿子的iPad 上使用一串字符,绕过防止访问色情、暴力图片等网站的限制。她可以在运行 iOS 和 iPadOS 15、16 和 17 以及macOS Sonoma 的设备上绕过"屏幕时间"。苹果公司在给斯特恩的一份声明中说,它意识到"开发人员的底层网络技术协议存在问题,允许用户绕过网络内容限制"。苹果计划在"下一次软件更新"中修复该问题。接受 Stern 采访的安全研究人员表示,该漏洞最早是在 2021 年 3 月报告给苹果公司的,当时发现输入一串字符就可以绕过家长实施的网站限制和公司设备上的网络黑名单。黑客可以绕过 iPhone、iPad 和 Mac 上的限制。苹果公司告诉研究人员这不是一个安全问题,并指示他们使用反馈工具提交报告。报告提交后,苹果公司没有任何回复。研究人员试图重新向苹果公司提交该漏洞,但没有得到任何回复。苹果公司在长达三年的时间里一直忽视了这个问题,直到有人联系到 Stern 并公布了这个问题。由于发现该问题的两名安全研究人员从未分享过该解决方法,因此该解决方法似乎并不为人所知,也未被广泛利用。除了承诺修复外,苹果还表示将致力于改进接收和升级错误报告的流程。斯特恩的报告强调了"屏幕时间"的其他几个错误,包括应用程序限制、"屏幕时间"使用图表、更多时间通知和"要求购买"等问题。苹果在 iOS 17.5 中改进了"屏幕时间",对应用程序和设备使用跟踪、应用程序限制和时间请求进行了修复,但该公司表示在即将发布的软件版本中还会有更多更新。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人