Mac 版 Chrome
搜索文档
影响所有iOS版本,苹果修复10+年底层“老Bug”:已在真实攻击中被利用
36氪· 2026-02-13 19:32
漏洞概述 - 苹果修复了一个编号为 CVE-2026-20700 的零日漏洞,该漏洞存在于 iOS 最核心、最底层的基础设施之一——动态链接器(dyld)中 [1] - 该漏洞自 iOS 1.0 时代就已存在,几乎横跨了整个 iPhone 发展史,直到近日才被修复 [1] - 苹果确认该漏洞“可能已被用于针对特定目标个体的极其复杂攻击”,并且已在真实环境中被利用,很可能是某条完整攻击链中的一环 [2] 漏洞影响与机制 - 该漏洞影响 iOS 26 之前的所有系统版本 [2] - 如果攻击者具备内存写入能力,就可能借助此漏洞执行任意代码 [2] - dyld 是系统启动应用时的“门卫”,负责加载动态库并完成安全隔离,此漏洞使得攻击者可以在安全检查开始前就“骗过门卫” [3] - 攻击者将 dyld 漏洞与 WebKit 漏洞组合利用,通过伪造身份绕过浏览器防护,再利用 dyld 漏洞最终完全控制整台设备 [3] - 这种攻击路径可实现“零点击”或“单击即中”的入侵方式,通常针对记者、政要、企业高管等高价值目标 [3] 漏洞的隐蔽性与复杂性 - 该漏洞存在十多年未被发现,原因是底层组件稳定、复杂且高度依赖历史兼容性,在安全审计中容易被低估 [5] - 此类漏洞通常不会单独出现,而是隐藏在复杂的攻击链中 [6] - 此次发现的 dyld + WebKit 攻击链,其技术复杂度与商业监控行业(如开发 Pegasus、Predator 等间谍软件的厂商)开发的漏洞利用技术高度相似 [6] 相关安全更新 - 在本次 iOS 和 iPadOS 26.3 更新中,苹果还修复了可导致 root 权限获取的漏洞、敏感用户数据泄露问题以及多项内存安全缺陷 [8] - 但 CVE-2026-20700 是此次更新中唯一确认已被真实利用的漏洞 [8] - 谷歌研究人员在报告中还提到了两个2025年12月披露的高危漏洞(CVSS评分8.8),涉及 Mac 版 Chrome 的图形引擎越界内存访问和典型的 use-after-free 漏洞,表明研究人员在关注更大范围的攻击链 [9][10]