Apple heeft maandag noodbeveiligingsupdates vrijgegeven om een kwetsbaarheid in iOS en iPados op te lossen, geïdentificeerd als CVE-2025-24200die actief is uitgebuit in het wild. De fout biedt een autorisatieprobleem waarmee aanvallers fysieke toegang kunnen worden uitgeschakeld om de USB -beperkte modus op vergrendelde apparaten uit te schakelen als onderdeel van een fysieke aanval van cyber.
Apple geeft noodupdates vrij om de kwetsbaarheid van iOS op te lossen
USB beperkte modus, geïntroduceerd in iOS 11.4.1, Voorkomt iOS- en iPados -apparaten van communiceren met accessoires wanneer ze binnen het vorige uur niet zijn ontgrendeld en verbonden. Deze functie is bedoeld om apparaten te beschermen tegen ongeautoriseerde toegang door digitale forensische tools die vaak worden gebruikt door wetshandhaving, zoals Cellebrite en Graykey.
Apple bevestigde dat het op de hoogte is van rapporten waarin staat dat deze kwetsbaarheid mogelijk is benut in zeer geavanceerde aanvallen op specifieke gerichte personen. De fout is aangepakt met verbeterd staatsmanagement volgens het advies van Apple, hoewel verdere technische details niet bekend zijn.
Bill Marczak, een beveiligingsonderzoeker van het Citizen Lab aan de Universiteit van Toronto, ontdekte en meldde de kwetsbaarheid. De bijgewerkte software is beschikbaar voor de volgende apparaten:
- iOS 18.3.1 en iPados 18.3.1: iPhone XS en later, iPad Pro 13-inch, iPad Pro 12,9-inch 3e generatie en later, iPad Pro 11-inch 1e generatie en later, iPad Air 3e generatie en later, iPad 7e generatie en later, en ipad mini 5e generatie en later.
- iPados 17.7.5: iPad Pro 12,9-inch 2e generatie, iPad Pro 10.5-inch en iPad 6e generatie.
Deze release volgt een recente oplossing voor een andere beveiligingsfout –CVE-2025-24085een gebruiksvrije bug in de kernmedia-component-voorzichtig geïdentificeerd als geëxploiteerd in eerdere iOS-versies. Bovendien worden nul-daagse kwetsbaarheden in Apple-software vaak geïmplementeerd door bewakingsleveranciers om gegevens uit gecompromitteerde apparaten te extraheren.
Commercieel op de markt gebrachte tools, zoals Pegasus van NSO Group, claimt nut voor wetshandhaving en wordt ook geconfronteerd met controle op invasieve praktijken. NSO Group heeft volgehouden dat Pegasus niet is ontworpen voor massale surveillance en uitsluitend een vergunning heeft voor doorgelichte agentschappen.
USB -beperkte modus is cruciaal geweest bij het minimaliseren van risico’s die verband houden met fysieke aanvallen via apparaatpoorten. Als een apparaat meer dan een uur wordt vergrendeld, schakelt Apple zijn bliksem- of USB -poorten uit om potentiële inbreuken van verbonden accessoires te dwarsbomen.
Het National Institute of Standards kenmerkt de nieuw gepatchte kwetsbaarheid als een autorisatieprobleem dat verbeteringen van het staatsmanagement vereiste. Apple wees erop dat een fysieke aanval mogelijk de USB -beperkte modus op vergrendelde apparaten zou kunnen uitschakelen en zich zorgen heeft erkend over de exploitatie ervan bij gerichte aanvallen.
Marczak benadrukte specifiek de kritieke aard van deze update en drong er bij gebruikers op aan te upgraden naar iOS 18.3.1 om te beschermen tegen deze kwetsbaarheden. Gebruikers kunnen de update vinden via hun apparaatinstellingen onder software -update.
Voor apparaten die niet worden beïnvloed door de fout en het uitvoeren van oudere iOS -versies, heeft Apple geen updates uitgegeven, omdat het bedrijf prioriteit blijft geven aan recentere besturingssystemen, waardoor het belang van tijdige updates bij het bestrijden van digitale dreigingslandschappen wordt versterkt.
Uitgelichte afbeeldingskrediet: William Hook/Unsplash