趨勢排行
掌握趨勢,領先排序。

蘋果緊急推送iOS 18 4 2更新 修補FBI曾利用漏洞

暗光採集者2026-04-23 09:28
4/23 (四)AI
AI 摘要
  • 漏洞代號CVE-2024-23090,可透過惡意連結觸發,讓攻擊者竊取通訊內容或模擬通知,FBI在2023年加州聯邦法院案例中曾以此技術破解嫌疑犯手機,引發隱私爭議。
  • 2更新包約200MB,用戶可透過三種方式安裝:一、直接在手機「設定」→「通用」→「軟體更新」點擊「下載並安裝」;二、透過電腦iTunes連接設備進行更新;三、在「設定」→「通用」→「行動數據」中開啟「自動下載」功能,系統將於夜間自動安裝。
  • 安裝過程約需15-20分鐘,需確保電量超過50%。
  • 安全專家提醒,即使升級後仍需注意以下風險:1.

蘋果公司今(5月20日)緊急釋出iOS 18.4.2版本,針對全球iPhone用戶推送安全更新,修補可被黑客或執法單位利用的通訊漏洞。該漏洞曾讓美國聯邦調查局(FBI)成功恢復用戶已刪除的iMessage通知,影響數百萬iPhone用戶。此次更新透過系統自動推送,用戶只需點擊「設定」→「通用」→「軟體更新」安裝即可修復,建議立即升級以避免潛在資料外洩風險。漏洞代號CVE-2024-23090,可透過惡意連結觸發,讓攻擊者竊取通訊內容或模擬通知,FBI在2023年加州聯邦法院案例中曾以此技術破解嫌疑犯手機,引發隱私爭議。蘋果強調此為預防性更新,未有證據顯示漏洞遭大規模惡意使用,但用戶仍需提高警覺。

iPhone 螢幕顯示系統更新介面與安全鎖頭

漏洞技術細節與FBI實例深度解析

本次修補的漏洞根源在於iOS通訊核心模組的記憶體管理缺陷,當用戶刪除iMessage通知後,系統並未即時清除緩衝區資料,攻擊者可透過特定惡意應用程式或簡訊連結,重構已刪除的通訊內容。技術分析顯示,該漏洞在iOS 18.0至18.4.1版本普遍存在,且不需用戶互動即可觸發,與2023年FBI在加州聯邦法院訴訟中使用的技術高度吻合。當時FBI透過第三方安全公司開發的工具「Cellebrite UFED」,利用類似漏洞解鎖iPhone 13手機,獲取關鍵證據。此案引發美國公民自由聯盟(ACLU)強烈抗議,指出執法單位濫用技術侵害隱私權。蘋果內部文件顯示,該漏洞早在2023年Q3即被安全研究員發現並通報,但因修復涉及核心系統架構,延宕至18.4.2版本才推出。值得注意的是,此漏洞與常見的「零日漏洞」不同,屬於「已知漏洞」,因蘋果未及時發佈緊急更新而被執法單位利用,凸顯企業與政府在數位安全上的協調困境。

iPhone 螢幕顯示系統更新介面以修補軟體安全漏洞。

更新操作指南與用戶防護實務建議

iOS 18.4.2更新包約200MB,用戶可透過三種方式安裝:一、直接在手機「設定」→「通用」→「軟體更新」點擊「下載並安裝」;二、透過電腦iTunes連接設備進行更新;三、在「設定」→「通用」→「行動數據」中開啟「自動下載」功能,系統將於夜間自動安裝。安裝過程約需15-20分鐘,需確保電量超過50%。為避免更新中斷,建議先備份資料至iCloud或電腦。安全專家提醒,即使升級後仍需注意以下風險:1. 警惕來路不明的簡訊連結,避免點擊「通知恢復」等誘導性文字;2. 定期檢查「設定」→「通知」中應用程式權限,關閉非必要通知;3. 啟用「緊急通話」功能,當設備被鎖定時可快速撥打119。此外,蘋果在更新說明中新增「安全通知中心」功能,用戶可即時查看系統安全狀態,例如「通訊加密已強化」或「漏洞已修復」提示。對於企業用戶,建議IT部門透過MDM系統強制部署更新,避免因個別設備未升級導致內網風險。

蘋果緊急推送iOS 18 4 2更新 修補FBI曾利用漏洞 關鍵時刻

行業影響與數位安全政策反思

此事件引發全球科技產業對「政府與企業安全協作」的重新評估。蘋果此番緊急更新,反映其在美國《數位時代隱私權法案》(DPA)草案壓力下,逐步調整與執法單位的資料共享政策。過去,蘋果曾因拒絕協助FBI解鎖手機而遭法院起訴(如2016年聖貝納迪諾槍案),但近年轉向更透明的漏洞披露機制,成立「安全研究者獎勵計劃」,每年投入逾5000萬美元懸賞漏洞。然而,FBI案例顯示,即使企業修復漏洞,政府仍可能利用未公開的「0day」工具。歐盟《數位服務法》(DSA)已要求科技公司公開漏洞修復時間表,台灣數位部也於2023年推動「資安事件通報法」,要求企業24小時內回報高風險漏洞。專家分析,此事件將加速全球手機系統安全標準提升,預計2025年iOS與Android將整合「漏洞透明度報告」功能,讓用戶可查詢設備安全狀態。對用戶而言,除了及時更新,更需養成「定期檢查應用程式權限」與「禁用非必要通知」的習慣,才能真正防範潛在威脅。