影响所有iOS版本,苹果修复10+年底层“老Bug”:已在真实攻击中被利用

CSDN·2026年02月13日 19:30
iOS 26.3 终于关上了一扇已经敞开十多年的门。

一扇门,开了十多年,直到今天才被真正关上。

很多人习惯把 iOS 视为“铁桶一块”的封闭系统:统一硬件、统一系统、统一更新节奏,再加上严格的代码签名和沙箱机制,似乎天然更安全。但现实再次提醒我们——再严密的城墙,也可能在最底层的地基里埋着隐患。

近日,苹果修复了一个编号为 CVE-2026-20700 的零日漏洞。其特殊之处在于,它影响的不是某个新功能、某个边缘组件,而是 iOS 最核心、最底层的基础设施之一:dyld——动态链接器。而更令人震惊的是,这个问题自 iOS 1.0 时代就已经存在,几乎横跨了整个 iPhone 发展史。

一个影响所有 iOS 版本的“老漏洞”

如果用一个更直观的比喻来理解 dyld,它就像是手机系统里的“门卫”。每一个 App 在启动前,都必须经过它的装载与链接,才能真正运行。它负责将程序所需的动态库加载进内存,并完成必要的安全隔离。

而这次的问题在于:

如果攻击者具备内存写入能力,就可能借助这个漏洞执行任意代码。

苹果在公告中表示,该漏洞由谷歌威胁分析小组(Google Threat Analysis Group)发现,并已经收到报告,确认该漏洞“可能已被用于针对特定目标个体的极其复杂攻击”,影响版本为 iOS 26 之前的系统。

更关键的是,苹果承认该漏洞已在真实环境(in the wild)中被利用,并且很可能是某条完整攻击链(exploit chain)中的一环。

dyld 到底有多关键?

安全公司 Huntress 的副 CISO Brian Milbier 给了一个形象的比喻:

“把 dyld 想象成你手机的大门门卫。每一个想运行的 App,都必须先经过它,被组装好、并获得启动许可。”

通常情况下,这个“门卫”会验证应用的合法性,并把它放进一个高度隔离的“沙箱”中,确保它无法随意访问用户的隐私数据。

但这次漏洞的问题在于:攻击者可以在安全检查开始之前,就“骗过门卫”,提前拿到一把“万能钥匙”——一旦这把钥匙到手,后果可想而知。

更令人担忧的是,这个 dyld 漏洞并非孤立存在。在 iOS 26.3 更新中,苹果还修复了多项 WebKit 相关漏洞。而攻击者正是将 dyld 与 WebKit 漏洞进行组合利用。

Milbier 表示:“攻击者通过伪造身份绕过浏览器(前门)的防护,再利用 dyld 的漏洞,最终完全控制整栋“建筑”——也就是整台设备。”

这种攻击路径可以实现“零点击”或“单击即中”的入侵方式。所谓“零点击攻击”,就是用户甚至无需点开链接或下载文件,仅仅接收一条恶意内容,就可能被入侵。这类攻击通常会出现在高价值目标场景,比如记者、政要、企业高管等。

十多年潜伏,为何无人察觉?

可能很多开发者会疑惑:一个存在十多年的漏洞,为什么直到今天才被修复?

答案很现实:底层组件往往稳定、复杂且高度依赖历史兼容性。dyld 属于系统核心路径,任何改动都会牵动成百上千个依赖模块。在安全审计中,业务逻辑层和网络层更容易成为焦点,而这类“系统基础设施”往往因成熟稳定而被低估。

更重要的是,这类漏洞通常不会单独出现,而是隐藏在攻击链中。

Milbier 进一步指出:这种复杂度极高的攻击模式,与商业监控行业开发的漏洞利用技术高度相似。具体来说,就是那些为政府客户提供定向监控能力的私营公司,比如开发出 Pegasus、Predator 等著名间谍软件的厂商。

这些公司通常会:挖掘系统级 0-day 漏洞、组合多漏洞形成完整利用链,或者提供成品攻击工具或服务。从技术复杂度判断,dyld + WebKit 这条攻击链“完全是另一个级别”的存在。

为此,他直言:iOS 26.3 终于关上了一扇已经敞开十多年的门。

其他漏洞情况如何?

在本次 iOS 和 iPadOS 更新中,苹果还修复了大量其他安全问题,包括:

可导致 root 权限获取的漏洞

敏感用户数据泄露问题

多项内存安全缺陷

不过,苹果明确表示:CVE-2026-20700 是此次更新中唯一确认已被真实利用的漏洞。

除此之外,谷歌研究人员在报告中还提到了两个 2025 年 12 月披露的高危漏洞(CVSS 评分 8.8):

(1)CVE-2025-14174:存在于 Mac 版 Chrome 的 ANGLE 图形引擎中,属于越界内存访问漏洞,可通过恶意网页触发。

(2)CVE-2025-43529:典型的 use-after-free 漏洞,可导致代码执行。

虽然这两个漏洞不直接属于 iOS,但从时间线与技术细节来看,研究人员显然在关注更大范围的攻击链与浏览器利用路径——哪怕在以安全著称的移动平台,例如越界访问、UAF、任意写入的内存安全问题,依然是现代攻防的主战场。

参考链接: https://www.theregister.com/2026/02/12/apple_ios_263/ 

本文来自微信公众号“CSDN”,整理:郑丽媛,36氪经授权发布。

+1
7

好文章,需要你的鼓励

参与评论
评论千万条,友善第一条
后参与讨论
提交评论0/1000
36氪APP让一部分人先看到未来
36氪
鲸准
氪空间

推送和解读前沿、有料的科技创投资讯

一级市场金融信息和系统服务提供商

聚焦全球优秀创业者,项目融资率接近97%,领跑行业