
快科技2月13日音尘,近日,发布更新开发了一个编号为CVE-2026-20700的零日过失。
该过失的稀薄之处在于,它影响的并非边际功能,而是 iOS 最中枢、最底层的基础动作dyld(动态相接器),况兼这一过失自iOS 1.0期间起便已存在,险些连结了通盘这个词iPhone的进化史。
dyld精采在App动手时加载并相接多样动态库,安全大众Milbier将其譬如为手机的大门门卫。
一样情况下,dyld会考证应用的正当性并将其破损在沙箱中,但这次过失允许报复者在安全查验动手前就骗过门卫,从而取得系统的中枢截止权。
在iOS 26.3更新中,苹果同期开发了多项WebKit过失,而报复者恰是将dyld与WebKit过失组合应用,变成齐备报复链。
Milbier评释称,报复者先通过伪造身份冲破浏览器预防,再应用dyld过失达成对通盘这个词蛊卦的所有这个词截止,这种报复阵势可达成零点击入侵,用户致使无需点击相接,仅袭取坏心本色就可能中招。
至于为何十余年后才开发,分析指出,dyld这类底层组件虽褂讪但高度复杂,任何调动皆可能牵动成百上千个依赖模块。
加之历史兼容性条目极高,安全审计往往更宥恕业务逻辑层,而淡薄这类教育褂讪的基础动作,此外这类过失一样归隐于复杂报复链中,单独发现难度极大。
{jz:field.toptypename/}