Eksploit Zero-Click iOS 18.6.1 Memintas Keselamatan Apple Melalui Fail Imej DNG

Pasukan Komuniti BigGo
Eksploit Zero-Click iOS 18.6.1 Memintas Keselamatan Apple Melalui Fail Imej DNG

Kelemahan keselamatan kritikal dalam iOS 18.6.1 telah didedahkan, menunjukkan bagaimana penyerang boleh mengeksploit peranti Apple melalui fail imej DNG yang dibuat khas. Bug ini, yang kini telah ditampal dalam iOS 18.6.2, menunjukkan bahawa walaupun langkah keselamatan canggih Apple boleh dipintas melalui vektor serangan yang tidak dijangka.

Kelemahan ini terletak jauh di dalam sistem pemprosesan imej Apple, khususnya dalam kod JPEG Lossless Decompression yang digunakan untuk format fail DNG Adobe. Penyelidik keselamatan mendapati bahawa dengan mengubah hanya dua bait dalam fail imej DNG yang sah, mereka boleh mencetuskan ranap yang berpotensi membawa kepada pelaksanaan kod jauh.

Maklumat CVE:

  • ID CVE: CVE-2025-43300
  • Tahap Keterukan: Kritikal (pelaksanaan kod jauh tanpa klik)
  • Status: Dieksploitasi secara aktif sebelum tampung dikeluarkan
  • Nasihat Keselamatan Apple: Dokumen sokongan 124925

Respons Kecemasan Apple Menandakan Keterukan

Respons Apple terhadap kelemahan ini adalah luar biasa pantas dan tertumpu. Syarikat itu mengeluarkan kemas kini keselamatan kecemasan merentas semua sistem pengendaliannya - iOS, iPadOS, macOS, tvOS, dan watchOS - dengan bug tunggal ini menjadi satu-satunya pembaikan yang disertakan. Penyimpangan daripada amalan biasa Apple yang menggabungkan berbilang pembaikan keselamatan menunjukkan syarikat itu melihat ancaman ini sebagai sesuatu yang sangat serius.

Keperluan segera menjadi lebih jelas apabila mempertimbangkan bahawa kelemahan ini telah dieksploit secara aktif di alam liar sebelum ditampal. Tidak seperti banyak kelemahan keselamatan yang kekal teoritikal, yang ini telah digunakan oleh penyerang untuk menjejaskan peranti sebenar.

Sistem Terjejas dan Versi Tampung:

  • iOS 18.6.2 (ditampal)
  • iPadOS 17.7.10 dan 18.6.2 (ditampal)
  • macOS Ventura 13.7.8 (ditampal)
  • macOS Sonoma 14.7.8 (ditampal)
  • macOS Sequoia 15.6.1 (ditampal)
  • tvOS dan watchOS (versi tampalan tersedia)

Cabaran Teknikal Pemprosesan Imej

Pemprosesan imej telah lama menjadi titik lemah dalam keselamatan mudah alih. Kerumitan menyokong berbilang format fail, digabungkan dengan keperluan untuk prestasi tinggi, mencipta banyak peluang untuk bug. Framework ImageIO Apple, yang mengendalikan penghuraian imej merentas ekosistem, telah menjadi sasaran kerap bagi penyelidik keselamatan.

Apa yang menjadikan kelemahan khusus ini membimbangkan ialah kesederhanaannya. Eksploit memerlukan pengubahsuaian hanya dua bait khusus dalam fail DNG - menukar bait 0x2FD00 daripada 01 kepada 02, dan bait 0x3E40B daripada 02 kepada 01. Setelah diubah suai, fail berniat jahat boleh dihantar melalui AirDrop atau kaedah perkongsian fail lain.

DNG (Digital Negative) ialah standard terbuka Adobe untuk fail imej mentah, biasanya digunakan oleh jurugambar profesional dan disokong secara asli oleh iOS.

Butiran Teknikal Eksploit:

  • Lokasi Kelemahan: Kod Apple's JPEG Lossless Decompression dalam RawCamera.bundle
  • Format Fail: Fail Adobe DNG (Digital Negative)
  • Kaedah Eksploit: Ubah suai dua bait khusus dalam fail DNG
    • Bait 0x2FD00: Tukar dari 01 kepada 02
    • Bait 0x3E40B: Tukar dari 02 kepada 01
  • Kaedah Penghantaran: AirDrop , iMessage , atau perkongsian fail lain
  • Impak: Penulisan luar sempadan yang membawa kepada potensi pelaksanaan kod jauh

Melangkaui Ranap Mudah

Walaupun bukti konsep yang diterbitkan hanya menunjukkan ranap, pakar keselamatan menyatakan bahawa eksploit dunia sebenar yang menggunakan kelemahan ini mungkin mencapai lebih banyak lagi. Menukar ranap mudah kepada kompromi peranti penuh memerlukan teknik canggih untuk memintas ciri keselamatan moden seperti Address Space Layout Randomization (ASLR) dan Pointer Authentication Codes (PAC).

Hakikat bahawa Apple hanya menampal komponen pemprosesan imej, bukannya berbilang komponen sistem, menimbulkan persoalan tentang bagaimana penyerang mencapai pengambilalihan peranti yang lengkap. Ini menunjukkan sama ada bahagian lain dari rantai eksploit telah ditampal, atau kaedah serangan penuh masih sebahagiannya tidak diketahui.

Pengesanan dan Pertahanan Komuniti

Komuniti keselamatan telah bertindak balas dengan pantas untuk membantu pengguna melindungi diri mereka. Alat pengesanan baharu telah muncul yang boleh mengimbas sandaran iOS untuk tanda-tanda eksploit ini, membolehkan pengguna memeriksa sama ada peranti mereka telah dijejaskan. Alat ini menggunakan analisis struktur dan bukannya pengesanan berasaskan tandatangan tradisional, menjadikannya lebih berkesan terhadap variasi serangan.

Untuk perlindungan segera, pakar keselamatan mengesyorkan untuk membolehkan iOS Lockdown Mode dan memulakan semula peranti setiap hari untuk membersihkan perisian hasad yang tidak berterusan. Walaupun langkah ini mungkin kelihatan melampau, ia memberikan perlindungan yang kuat terhadap eksploit zero-click yang tidak memerlukan interaksi pengguna.

Untuk pertahanan iOS, bolehkan Lockdown Mode dan but semula setiap hari untuk mengusir perisian hasad yang tidak berterusan.

Penemuan ini menyerlahkan cabaran berterusan dalam keselamatan mudah alih, di mana kemudahan perkongsian fail yang lancar dan sokongan media yang kaya mencipta permukaan serangan yang sukar untuk dihapuskan sepenuhnya. Memandangkan format imej kekal relatif stabil dari masa ke masa, sesetengah pakar mencadangkan untuk beralih ke arah penghurai yang disahkan secara formal yang ditulis dalam bahasa selamat memori untuk mencegah keseluruhan kelas kelemahan.

Insiden ini berfungsi sebagai peringatan bahawa walaupun sistem keselamatan yang paling canggih boleh mempunyai kelemahan yang tidak dijangka, dan bahawa perlumbaan senjata antara penyerang dan pembela terus berkembang dengan cara yang mengejutkan.

Rujukan: iOS 18.6.1 0-click RCE POC