اپلاپل روز دوشنبه ۱۰ فوریه ۲۰۲۵ به‌روزرسانی‌های امنیتی out-of-band را برای رفع یک نقص امنیتی در iOS و iPadOS منتشر کرد که گفته بود در سطح اینترنت مورد بهره‌برداری قرار گرفته است.

این آسیب‌پذیری که شناسه CVE CVE-2025-24200 را به خود اختصاص داده است، به‌عنوان یک مشکل مجوز توصیف شده است که می‌تواند برای یک عامل مخرب امکان غیرفعال کردن حالت محدود USB را در دستگاه قفل شده به‌عنوان بخشی از یک حمله فیزیکی سایبری فراهم کند.

این نشان می‌دهد که مهاجمان برای بهره‌برداری از این نقص نیاز به دسترسی فیزیکی به دستگاه دارند. حالت محدود USB که در نسخه ۱۱٫۴٫۱ از iOS معرفی شده است، از برقراری ارتباط دستگاه Apple iOS و iPadOS با لوازم جانبی متصل درصورتی‌که ظرف یک ساعت گذشته آنلاک نشده و به لوازم جانبی متصل نشده باشد، جلوگیری می‌کند[۱].

این ویژگی به‌عنوان تلاشی برای جلوگیری از ورود غیرمجاز ابزارهای پزشکی قانونی مانند [۲]Cellebrite یا [۳]GrayKey، که عمدتاً توسط سازمان‌های مجری قانون استفاده می‌شوند، از ورود غیرمجاز به دستگاه مصادره شده و استخراج داده‌های حساس در نظر گرفته می‌شود.

مطابق با توصیه‌هایی از این نوع، هیچ جزئیات دیگری در مورد این نقص امنیتی در حال حاضر در دسترس نیست. سازنده آیفون گفت که این آسیب‌پذیری با بهبود مدیریت وضعیت برطرف شده است.

بااین‌حال، اپل اذعان کرد که “از گزارشی آگاه است که این موضوع ممکن است در یک حمله بسیار پیچیده علیه افراد موردنظر خاص مورد بهره‌برداری قرار گرفته باشد.”

Bill Marczak، محقق امنیتی از The Citizen Lab در دانشکده مانک دانشگاه تورنتو مسئول کشف و گزارش این نقص است.

به‌روزرسانی برای دستگاه‌ها و سیستم‌عامل‌های زیر در دسترس است:

  • iOS 18.3.1 و iPadOS 18.3.1 – iPhone XS و بالاتر، iPad Pro 13 اینچی، iPad Pro 12.9 اینچی نسل ۳ به بعد، iPad Pro 11 اینچی نسل ۱ به بعد، iPad Air نسل ۳ به بعد، iPad 7 به بعد، و iPad mini نسل ۵ به بعد[۴]
  • iPadOS 17.7.5 – آیپد پرو ۱۲٫۹ اینچی نسل دوم، آیپد پرو ۱۰٫۵ اینچی و آیپد نسل ۶[۵]

این توسعه هفته‌ها پس از رفع[۶] یک نقص امنیتی دیگر توسط Cupertino انجام می‌شود، یک باگ use-after-free در Core Media با شناسه CVE-2025-24085، که نشان داد در برابر نسخه‌های iOS قبل از نسخه ۱۷٫۲ مورد بهره‌برداری قرار گرفته است.

آسیب‌پذیری‌های روز صفر در نرم‌افزارهای اپل عمدتاً توسط فروشندگان تجهیزات نظارتی تجاری برای استقرار برنامه‌های پیچیده‌ای که می‌توانند داده‌ها را از دستگاه‌های قربانی استخراج کنند، استفاده شده است[۷].

درحالی‌که این ابزارها، مانند [۸]Pegasus گروه NSO، به‌عنوان “فناوری که جانها را نجات می‌دهد” و برای مبارزه با فعالیت‌های جنایی جدی به‌عنوان راهی برای دور زدن مشکل موسوم به “تاریک شدن” به بازار عرضه می‌شود[۹]، از آن‌ها برای جاسوسی از اعضای جامعه مدنی نیز سوءاستفاده شده است.

گروه NSO، به‌نوبه خود، تکرار کرده است که Pegasus یک ابزار نظارت انبوه نیست و مجوز “سازمان‌های اطلاعاتی و مجری قانون بررسی‌شده” را دارد.

این شرکت در گزارش شفافیت خود برای سال ۲۰۲۴ اعلام کرد[۱۰] که به ۵۴ مشتری در ۳۱ کشور خدمات ارائه می‌دهد که از این تعداد ۲۳ سازمان اطلاعاتی و ۲۳ مورد دیگر سازمان‌های مجری قانون هستند.

  منابع

[۱] https://support.apple.com/en-us/111806

[۲] https://thehackernews.com/2024/12/novispy-spyware-installed-on.html

[۳] https://thehackernews.com/2024/11/nso-group-exploited-whatsapp-to-install.html

[۴] https://support.apple.com/en-us/122174

[۵] https://support.apple.com/en-us/122173

[۶] https://thehackernews.com/2025/01/apple-patches-actively-exploited-zero.html

[۷] https://thehackernews.com/2024/09/apple-drops-spyware-case-against-nso.html

[۸] https://thehackernews.com/2024/12/us-judge-rules-against-nso-group-in.html

[۹] https://thehackernews.com/2024/04/police-chiefs-call-for-solutions-to.html

[۱۰] https://www.nsogroup.com/wp-content/uploads/2025/02/2024-Transparency-and-Responsibility-Report.pdf

[۱۱] https://thehackernews.com/2025/02/apple-patches-actively-exploited-ios.html