آسیبپذیری zero-click با شناسه CVE-2025-43200 در Messages باعث اجرای حملات جاسوسی بدون نیاز به تعامل کاربر شده است. آزمایشگاه Citizen Lab شواهد قویای از نصب بدافزار Paragon Graphite بر روی گوشیهای دو خبرنگار اروپایی در اوایل ۲۰۲۵ یافته است. اپل این نقص را در نسخه منتشرشده در فوریه بهروزرسانی کرده و کاربران هدف را در آوریل مطلع کرده است.
در اوایل سال ۲۰۲۵، اپل آسیبپذیری zero-click با شناسه CVE-2025-43200 در بخش پردازش محتوای iCloud Link در اپلیکیشن Messages را شناسایی و رفع کرد. این نقص به مهاجم اجازه میدهد بدون نیاز به کلیک یا تعامل، کد دلخواه را بهصورت از راه دور اجرا کرده و بدافزار جاسوسی نصب کند.
Citizen Lab با بررسی دستگاههای دو خبرنگارِ قربانی، شواهد عملکرد جاسوسافزار Paragon Graphite را یافته است. یکی از آنان ژانویه و دیگری فوریه ۲۰۲۵ هدف قرار گرفتهاند و در آوریل از سوی اپل اطلاعرسانی شدهاند.
این بدافزار قادر است بهصورت مخفیانه اجرا شود، اطلاعات تماس، تصاویر، موقعیت مکانی، پیامها و حتی میکروفون و دوربین را سرقت کند—بدون اینکه نشانهای بر روی دستگاه باقی بگذارد.
اپل این آسیبپذیری را در نسخه iOS 18.3.1 و نسخههای همنسخه سیستمعاملهای دیگر رفع کرد. ویژگی جدید هشدار تهدید (Threat Notifications) در آوریل، نخستین مرجع رسمی بود که خبر قربانی شدن تعدادی از کاربران را منتشر کرد.
این رخداد بار دیگر نشان داد که حتی کاربرانی که فرض میشود در امنیت کامل باشند— مثل خبرنگاران و فعالان—میتوانند هدف حملات پیشرفته state-sponsored قرار گیرند. بنابراین بهروزرسانی فوری سیستمعامل، فعالسازی Threat Notifications و حفظ مراقبت مداوم از دستگاههای حساس بهشدت توصیه میشود.
Apple Zero-Click Flaw in Messages Exploited
Graphite spyware used in Apple iOS zero-click attacks
تأییدیه اپل در مستندات iOS/macOS 18.3.1
بررسی جزئیات اصلاح آسیبپذیری توسط The Cyber Express
دیدگاهتان را بنویسید