Apple针对部分iOS用户发出罕见威胁通知,指称其设备遭遇高端间谍软件攻击,提醒受影响用户提高警觉。根据安全研究团队Citizen Lab最新调查,经技术鉴识后,首次有法证证据确认,至少两名欧洲记者的iPhone遭滥用iOS零点击漏洞入侵,悄悄植入以色列Paragon Solutions开发的Graphite间谍软件。Apple目前已针对该漏洞CVE-2025-43200发布安全更新并加强防护。
Citizen Lab公布的调查结果显示,收到Apple通知的受害者包括一名欧洲知名记者及意大利媒体Fanpage.it主编。团队对两台受害iPhone进行系统日志及网络流量鉴识,发现这两台设备于2025年1月至2月间,在iOS 18.2.1版本下连接至一个与Graphite间谍软件基础设施有关的C2服务器,并留下攻击者特征账号ATTACKER1的iMessage消息记录。研究团队比对服务器指纹及既有行为模式,高度确信攻击来自Paragon Solutions的Graphite产品,且属于零点击攻击,也就是无需用户互动即可远程入侵。
iOS零点击攻击已成为高价佣兵间谍软件主要入侵渠道,相关技术门槛与漏洞价值均高。此次攻击所用的CVE-2025-43200,经Apple确认已于iOS 18.3.1修补,Apple同步主动通知疑似受害用户,建议尽快升级系统并寻求专业协助。Citizen Lab指出,受害设备中的关键证据,如恶意服务器连接记录及攻击账号,均指向同一家谍软件操作方,显示攻击可能由单一客户针对多个目标,并有系统性监控新闻机构之情形。
Graphite间谍软件过去已在欧洲多国,被披露用于监控人权工作者、政治异议人士及新闻从业人员。意大利国会委员会今年6月初发布调查报告,承认国安单位曾购买并运用该软件于特定案件,但对于Fanpage.it媒体相关人员遭黑一事,未明确说明责任归属。Paragon Solutions虽表示愿意协助意大利政府调查,但因国安考量遭婉拒,双方说法不一。
Graphite等产品具备高度模块化,支持iOS与Android等多种平台,并结合分布式基础设施与反鉴识技术。即便操作系统企业积极修补漏洞,仍难以完全杜绝此类攻击。各国立法、监管与安全社交媒体已多次呼吁强化商业间谍软件管理,但由于供应链跨国、授权方不明及技术核实难度高,后续关注及责任厘清存在挑战。
