正文内容 评论(0)
快科技2月13日消息,近日,苹果发布更新修复了一个编号为CVE-2026-20700的零日漏洞。
该漏洞的特殊之处在于,它影响的并非边缘功能,而是 iOS 最核心、最底层的基础设施dyld(动态链接器),并且这一漏洞自iOS 1.0时代起便已存在,几乎贯穿了整个iPhone的进化史。
dyld负责在App启动时加载并链接各种动态库,安全专家Milbier将其比喻为手机的大门门卫。
通常情况下,dyld会验证应用的合法性并将其隔离在沙箱中,但此次漏洞允许攻击者在安全检查启动前就骗过门卫,从而获取系统的核心控制权。
在iOS 26.3更新中,苹果同时修复了多项WebKit漏洞,而攻击者正是将dyld与WebKit漏洞组合利用,形成完整攻击链。
Milbier解释称,攻击者先通过伪造身份突破浏览器防护,再利用dyld漏洞实现对整个设备的完全控制,这种攻击方式可实现零点击入侵,用户甚至无需点击链接,仅接收恶意内容就可能中招。
至于为何十余年后才修复,分析指出,dyld这类底层组件虽稳定但高度复杂,任何改动都可能牵动成百上千个依赖模块。
加之历史兼容性要求极高,安全审计往往更关注业务逻辑层,而忽视这类成熟稳定的基础设施,此外这类漏洞通常隐匿于复杂攻击链中,单独发现难度极大。
- 热门文章
- 换一波
- 好物推荐
- 换一波
- 关注我们
-
微博:快科技官方
快科技官方微博 -
今日头条:快科技
带来硬件软件、手机数码最快资讯! -
抖音:kkjcn
科技快讯、手机开箱、产品体验、应用推荐...

