JGoyd/Glass-Cage-iOS18-CVE-2025-24085-CVE-2025-24201

GitHub: JGoyd/Glass-Cage-iOS18-CVE-2025-24085-CVE-2025-24201

Stars: 31 | Forks: 9

# Glass Cage:针对 iOS 18.2.1 的零点击 PNG 漏洞利用链 - **CVE-2025-43300:** ImageIO 越界写入 - **CVE-2025-24201:** WebKit 远程代码执行 - **CVE-2025-24085:** Core Media 权限提升 **修复时间:** 2025 年 1 月 - 3 月 **测试环境:** iPhone 14 Pro Max (iOS 18.2.1) [VirusTotal 分析(哈希值已验证) ](https://www.virustotal.com/gui/file/f1af3b4fd9f3f08253af21e4df4ea6bb35a135df0805d176238f26de80e8d167) ## 概述 **Glass Cage** 是一个在**野外被发现**的严重零点击 PNG 漏洞利用链,针对 iOS 18.2.1。此次攻击在被攻陷的设备上被主动观测到,并确认在供应商修补之前已针对真实目标使用。 通过 iMessage 发送的恶意 PNG 图像通过触发 `MessagesBlastDoorService` 中的自动解析(CVE-2025-43300)启动该利用链。该图像利用了 WebKit 堆破坏漏洞(CVE-2025-24201),随后进行沙箱逃逸和 Core Media 中的内核级权限提升(CVE-2025-24085)。 该利用链最终赋予攻击者 root 级访问权限、持久控制权、钥匙串数据窃取能力,甚至能够通过 IORegistry 操作不可逆地“变砖”设备。全程无需用户交互。 ## 日志证据: https://ia600508.us.archive.org/8/items/cve-2025-24085-24201/cve%202025-24085%3B%2024201.mov ## 漏洞利用链 1. **恶意 PNG 创建** - 嵌入带有畸形 EXIF 字段的 HEIF 负载 - 触发 `ATXEncoder` 中的堆破坏 (CVE-2025-43300) 2. **通过 iMessage 静默触发** - 文件被 `MessagesBlastDoorService` 自动处理 - 通过 WebKit 实现 RCE (CVE-2025-24201) 3. **沙箱逃逸** - WebKit 绕过资源隔离以访问私有资产 4. **权限提升** - Core Media 缺陷启用内核访问 - 利用 `mediaplaybackd`、`codecctl` 和 `IOHIDInterface` (CVE-2025-24085) 5. **持久化与变砖** - 通过 `launchd` 注入恶意 daemon - 通过 `wifid` 劫持网络 - 通过修改 IORegistry 使设备变砖 ## 入侵指标 - 对内部资产的 WebKit 资源查找 - 恶意 IP 分配:`172.16.101.176` - `wifid` 中的代理设置被修改 - 对 `CloudKeychainProxy` 的异常访问 - IORegistry 值:`IOAccessoryPowerSourceItemBrickLimit = 0` ## 时间线 | 日期 | 事件 | |--------------|-------------------------------------------------| | 2024 年 12 月 18 日 | 在野外发现并报告漏洞利用链 | | 2025 年 1 月 9 日 | 向 US Cert 和 Apple 重新提交初步报告 | | 2025 年 2 月 20 日 | CVE-2025-24085 修复 | | 2025 年 3 月 11 日 | CVE-2025-24201 修复 | | 2025 年 3 月 18 日 | CNVD-2025-06744 注册 | | 2025 年 4 月 22 日 | CNVD-2025-07885 注册 | ## 披露 此漏洞利用链被发现正在野外使用,并已负责任地披露给 Apple。随后已发布补丁。在发现时,已确认存在主动利用。 ## CNVD 认证 此研究已由**国家信息安全漏洞库 (CNVD)** 独立验证并认证。这些官方证书确认了 Glass Cage 漏洞利用链中使用的两个漏洞的高危状态: - **CNVD-2025-07885** – Apple Media Services 中的 Use-After-Free - **CNVD-2025-06744** – Apple iOS/iPadOS Core Media 中的缓冲区溢出 **研究员:** Joseph Goydish II **提交类型:** 个人研究员提交 **认证机构:** CNCERT / CNVD ## 为什么这很重要 iMessage 在消息送达后会立即创建缩略图和来电文本提醒,且该缩略图会被自动解析。如果该解析过程能被武器化,仅仅送达(缩略图 + 提醒)就足以实现瞬间、静默的入侵——无需用户操作,没有警告。 ## 参考 - CVE-2025-24085 – Core Media 权限提升 - CVE-2025-24201 – WebKit 远程代码执行 - CNVD-2025-06744 – iOS/iPadOS 缓冲区溢出 - CNVD-2025-07885 – Apple Media Services 中的 Use-After-Free
标签:Core Media, CSV导出, CVE-2025-24085, CVE-2025-24201, CVE-2025-43300, DAST, Go语言工具, Heap Corruption, ImageIO, iMessage攻击, IORegistry攻击, iOS 18, iOS漏洞, lockdown模式绕过, PNG解析漏洞, RCE, WebKit, Web报告查看器, 内核提权, 恶意软件分析, 本地权限提升, 沙箱逃逸, 漏洞利用链, 目录枚举, 移动安全, 红队武器, 编程工具, 网络安全, 设备变砖, 越狱, 远程代码执行, 隐私保护, 零点击漏洞