随着智能手机的普及和移动通信技术的迅猛发展,移动设备已成为人们生活和工作中不可或缺的工具。然而,随着移动设备上存储和处理的敏感信息日益丰富,针对这些设备的网络攻击也日益复杂和隐蔽。近期,iVerify研究团队发表了一项重要发现,揭露了在美国境内针对iPhone设备发生的零点击(Zero-Click)移动攻击证据,这一发现为移动安全领域带来了深刻洞察。零点击攻击指的是攻击者无需用户任何主动交互即可远程入侵设备的先进攻击方式,因其隐蔽性和高效性,被视为现代网络攻击中最具威胁性的手段之一。iVerify团队的研究覆盖了2024年末至2025年初,期间监测到了多个具有政治活动、媒体机构、人工智能企业及政府背景的高价值目标的iPhone设备出现异常崩溃现象。核心攻击方式涉及苹果iMessage的信息传输系统,具体表现为极为罕见的系统崩溃,这些崩溃与复杂的零点击攻击特征高度相关。
深入分析发现,攻击利用了iOS系统中“imagent”进程的一个新漏洞,该漏洞是因错误实现了联系人昵称快速更新机制,导致内存中的“使用后释放”漏洞,从而为攻击者打开了进一步控制设备的通路。iVerify团队给这一漏洞赋予了代号“NICKNAME”,并指出它是零点击攻击链中的关键环节。苹果公司已在iOS 18.3版本中发布补丁修复该漏洞,显示了系统制造商对威胁响应的迅速反应。然而,尽管漏洞已修复,iVerify强调该漏洞可能只是完整攻击链中的一环,仍有其他未公开的漏洞或机制可能依然活跃,保持警惕非常重要。此次调查中,iVerify发现存在多台iPhone设备出现与该漏洞相关的崩溃,且仅限于极少数受高价值目标持有。这些设备包括与中国共产党(CCP)有关的人员或者业务重合者,暗示攻击者可能具有明确的政治目标。
虽然证据尚不足以作出明确归属,但从攻击对象和手段推断,攻击背后可能隐藏着复杂的国家级间谍活动。该漏洞的激发机制与iMessage中联系人昵称和头像的重复快速更新密切相关,攻击者通过大量伪造的昵称更新触发内存错误,实现对设备内存的破坏及进一步渗透。此次调查还发现了设备出现异常崩溃后,随即发生大量iMessage附件的批量创建和删除行为,这种行为被认为是“清理”攻击痕迹的典型特征。从技术角度来看,零点击攻击的核心难度在于用户无感知,一旦成功,攻击者可完全掌控设备,访问所有通信内容,无论是信号应用、Gmail还是其他安全软件都无从避免。iVerify的研究引发了对传统移动安全模型的反思,尤其是在涉及政治敏感人物和关键基础设施人员时,更应强化设备防护和监控机制。跨国安全专家也对该调查结果给予肯定,认为此次发现非理论探讨,而是现实中确有发生的攻击事件,在美国领土内的出现尤显严峻。
为了应对新型威胁,企业、政府及个人在内的广大用户需提升安全意识,应用最新安全补丁,结合行为监测、威胁识别和响应工具等多层防御体系。此外,传播开来这样的安全情报有助于提升整体社区防御能力,阻断行业内部和国家层面的攻击链条。iVerify也呼吁行业各方注重信息共享,推动移动安全技术革新及标准完善。考虑到零点击攻击的隐蔽性,强化操作系统内核安全、防止内存错误,以及对敏感进程的严格监控将成为未来重点领域。苹果公司近期多次更新和修补安全漏洞,显示出其在用户隐私保护及设备安全保障方面的坚定决心,但在面对持续进化的攻击技术时,需要保持持续投入和协作。总结来看,iVerify的发现不仅提醒我们零点击攻击已进入美国本土和核心网络环境,更提醒社会各界重新审视移动设备的安全防护策略。
数字化时代,隐私和信息安全无处不在,只有紧跟技术演进,建立多层次防护体系,才能最大限度抵御此类高端攻击威胁,保护个人及组织的数字资产安全。未来随着调查的深入,更多细节与防御建议将陆续公开,业界应持续关注并响应,以构筑更为坚固的移动安全防线。