Milbier解释称,攻击者先通过伪造身份突围浏览器防护,再使用dyld漏洞实现对整名设备之完全控制,此种攻击方式可实现零点击入侵,用户甚至无需点击链接,仅接收恶意实质就或中招。
于iOS 26.3更新中,苹果同时修补之多项WebKit漏洞,而攻击者正为将dyld与WebKit漏洞组合使用,形成完整攻击链。
快科技2月13日消息,近日,苹果发布更新修补之一名编号为CVE-2026-20700之零日漏洞。
通常情况下,dyld会验证应用之合法性并将其隔离于沙箱中,但此次漏洞允许攻击者于安康查验启动前就骗过门卫,从而获取体系之核心控制权。
dyld负责于App启动时加载并链接各种动态库,安康专家Milbier将其比喻为手机之大门门卫。
该漏洞之特殊之处于于,它影响之并非边缘功能,而为 iOS 最核心、最底层之根基设施dyld(动态链接器),并且此一漏洞自iOS 1.0时代起便已存,几乎贯穿之整名iPhone之演进史。
General Relativity。
至于为何十余年后才修补,剖析指出,dyld此类底层组件虽稳固但高度繁,任何改动皆或牵动成百上千名依赖模块。
加之史册兼容性要求极高,安康查账往往更关注业务逻辑层,而忽视此类成熟稳固之根基设施,此外此类漏洞通常隐匿于繁攻击链中,单独发觉难度极大。
上一篇:视频丨揭秘“者机共武”武术盛宴 硬核科技展示国术风华 下一篇:人文华夏行·赶大集丨嘎嘎香之年货大集为啥皆争之买猪前蹄?