近期,Apple 緊急修補了 iOS 和 iPadOS 系統中的一個安全漏洞,這個漏洞的存在,讓針對特定目標的高度複雜攻擊成為可能。這個漏洞的關鍵點在於,它允許攻擊者在鎖定的設備上關閉「USB 限制模式」。要知道,「USB 限制模式」是 Apple 為了防止未經授權的數據存取而設計的安全功能。這次的修補之所以重要,是因為它直接關係到使用者的隱私和設備安全,特別是在執法單位和犯罪分子可能利用這些漏洞來獲取個人數據的背景下,更顯得至關重要。

那麼,這個「USB 限制模式」漏洞究竟是怎麼回事呢?簡單來說,Apple 在 2018 年推出了這項安全措施,目的是防止 iPhone 或 iPad 在鎖定七天後,通過 USB 連接傳輸數據。也就是說,如果你的裝置在七天內沒有解鎖,USB 連接就會被自動阻斷,以防止未授權的存取。但這次被發現的漏洞,允許攻擊者繞過這個限制,讓他們可以連接取證設備(像是 Cellebrite 或 Graykey)來存取裝置上的數據。為了進一步加強安全性,Apple 後來還加入了一項功能:如果裝置 72 小時沒有解鎖,就會自動重新啟動。

發現這個漏洞的是 Citizen Lab 的資深研究員 Bill Marczak。雖然目前還不清楚是誰在幕後利用這個漏洞,以及他們的攻擊目標是什麼,但文章暗示,執法機構可能使用取證工具來解鎖設備,並存取其中的數據。Amnesty International 在 2024 年 12 月發布的一份報告中指出,塞爾維亞當局曾經使用 Cellebrite 來解鎖社運人士和記者的手機,甚至在其中安裝惡意軟體。Amnesty 的報告指出,Cellebrite 取證設備可能被「廣泛」用於針對公民社會的個體。

這個漏洞的修補,也引發了關於執法機構使用取證工具的倫理問題。雖然這些工具可以協助執法部門打擊犯罪,但它們也可能被濫用,侵犯個人隱私。在缺乏明確法律框架的情況下,執法機構使用這些工具可能會導致濫用和侵權行為。因此,如何在執法和保護公民隱私之間取得平衡,是一個需要深入探討的問題。

總的來說,這次事件凸顯了行動裝置安全的重要性,以及安全研究人員在發現和報告漏洞方面所扮演的關鍵角色。隨著技術不斷發展,安全漏洞只會變得更加複雜,因此,像 Apple 這樣的公司需要不斷改進其安全措施,以保護使用者的數據。此外,政府和科技公司也需要合作制定明確的法律和政策,來規範執法機構使用取證工具的行為,確保在打擊犯罪的同時,也能保護公民的隱私權利。我們可以參考歐洲的 GDPR 法規,對數據的收集、使用和共享進行嚴格的限制,以防止濫用。這些都是未來值得關注的議題。

原始連結:https://techcrunch.com/2025/02/10/apple-fixes-iphone-and-ipad-bug-used-in-an-extremely-sophisticated-attack/