全新上线:Antivirus AI Mac立即了解 →
简体中文
Deutsch English Español Français Italiano Português Русский العربية हिन्दी 日本語
个人用户
你的隐私。
绝不妥协。
面向 Android、iPhone、Mac 和 Windows 的实时 AI 安全防护。通过独立认证,并屡获大奖。
查看产品
AndroidAndroid
Anti Spy newfree
检测并拦截间谍软件
Antivirus AI newfree
实时 AI 防护
Firewall AI free
控制网络访问
Camera Guard free
实时监控摄像头
Micro Guard free
保护麦克风免受窃听
iShredder newfree
永久删除数据
iOSiOS
iShredder iOS new
安全删除照片和文件
MacMac
Antivirus AI Mac free
macOS 病毒防护
Camera Guard Mac
实时监控摄像头
iShredder Mac
经认证的文件删除
iShredder iOS
也支持 Apple Silicon Mac
iLocker Mac
加密并锁定应用
WindowsWindows
iShredder Windows
经认证的数据擦除
iShredder Server
面向服务器与 IT 团队
iShredder Technical
23 项经认证的擦除标准
企业用户
为你的组织提供
安全防护。
为中小企业、政府机构和大型企业提供经认证的数据擦除与安全防护,全面符合 GDPR。
查看企业方案
Android & iOS
iShredder Business b2b
安全擦除多台设备
iShredder Enterprise
MDM 集成与证书
Windows Server
iShredder Server b2b
擦除服务器与 RAID 阵列
iShredder Technical
可启动,23 项经认证的擦除标准
国防
国防方案
国防方案 gov
深受全球政府机构与防务组织信赖
关于我们
塑造安全未来。
自 2004 年起。
我们为全球超过 800 万人保护隐私——独立、透明,且不进行不必要的数据收集。
我们的故事
公司
Protectstar
我们是谁,以及驱动我们的是什么
我们的理念
安全是一项人权
为什么选择 Protectstar
经认证,屡获殊荣
你的隐私
我们如何保护你的数据
环境
我们对地球的承诺
团队与媒体
我们的团队
Protectstar 背后的人
创始人寄语
第一视角了解愿景与使命
媒体中心
媒体资料、标志与新闻包
技术
人工智能
人工智能
设备端 AI 实时识别新威胁
iShredding
iShredding
23 项经认证的擦除标准
个人用户
企业用户
关于我们
FAQ 与支持博客

iPhone零点击漏洞:工作原理及自我保护方法解析,帮助用户了解风险并采取有效防护措施保障设备安全。

iPhone零点击漏洞:工作原理及自我保护方法解析,帮助用户了解风险并采取有效防护措施保障设备安全。
April 03, 2025

iPhone上的零点击漏洞利用是最危险的数字攻击形式之一。攻击者只需向您的设备发送一条预先准备好的消息或文件——无需点击或主动打开。“零点击”意味着不需要用户任何交互。这类攻击极其复杂,主要针对高调人物,如记者、活动家或政府官员。苹果公司自己也将这些攻击描述为“极为罕见但高度复杂”,并推出了锁定模式(也称为“极限保护模式”)以应对这些威胁。

本文将从技术层面探讨零点击攻击的工作原理,苹果实施了哪些安全措施(以及攻击者如何绕过它们),谁是这类间谍软件的幕后黑手——尤其是NSO集团,最后介绍您如何尽可能有效地保护您的iPhone。
 

技术背景:零点击漏洞是如何产生的?

零点击攻击的实现依赖于操作系统或像iMessage这样的服务能够在无用户干预的情况下自动处理数据。例如,当您的iPhone收到新消息时,会立即尝试分析附件或文本以显示预览(如图片预览或链接预览)。

• 解析器与内存破坏

iMessage、HomeKit、WhatsApp等服务使用“解析器”来准备数据(图片、视频、文档)以供显示。在此过程中会进行复杂的内存操作,可能存在漏洞。如果攻击者通过发送特制数据成功溢出解析器(如缓冲区溢出、整数溢出)或触发其他内存错误(如使用后释放),恶意代码便可进入系统。获得初始访问权限后,攻击者通常会尝试突破沙箱,最终完全控制设备。

• 自动处理

iPhone设计为自动处理诸如图片或链接等内容,以提供无缝体验。然而,如果传入数据被操纵,这种“预览渲染”就可能被利用。由于无需确认,这类攻击被称为零点击攻击。

• 逻辑错误而非经典漏洞利用

部分攻击不依赖内存错误,而是利用所谓的“逻辑错误”。即滥用iOS中合法但设计不佳的功能或流程来绕过安全机制。例如,HomeKit邀请或特殊的iMessage消息被系统以非预期方式处理,最终允许未授权代码执行。

简而言之,零点击漏洞存在的原因在于iOS自动且深度地将各种内容集成进系统。复杂流程中难免出错,而这些错误可能让攻击者无需任何用户操作即可执行恶意代码。
 

iOS已知零点击攻击的技术分析

Pegasus、Kismet与FORCEDENTRY:以iMessage为入口

以色列NSO集团凭借其间谍软件“Pegasus”声名鹊起。Pegasus被政府机构用于监控智能手机——通常受害者毫不知情。

  • Kismet(2020年)
    针对运行iOS 13.x的iPhone,利用iMessage中的漏洞。仅需发送特制iMessage即可攻破设备。苹果在iOS 14引入新安全机制后才修补此漏洞。
  • FORCEDENTRY(2021年)
    绕过iOS 14的新安全特性。攻击者发送看似无害的GIF文件,实为被操纵的PDF。利用苹果图像处理库CoreGraphics中的漏洞,逃离iMessage沙箱并执行任意代码。值得注意的是,FORCEDENTRY通过攻击未受BlastDoor保护的进程(IMTranscoderAgent)绕过了“BlastDoor”安全模块。

超越iMessage的攻击:HomeKit、查找我的设备等

  • WhatsApp
    2019年发现WhatsApp视频通话功能漏洞,允许即使受害者未接听电话也能安装Pegasus,表明非苹果服务也可能受影响。
  • HomeKit与查找我的设备
    2022年,Citizen Lab揭露多条针对运行iOS 15/16的iPhone的零点击链。其中
这篇文章对您有帮助吗?
18 共 18 人觉得这篇文章有帮助
取消 提交
Back 返回