事件背景
联邦调查局(FBI)在六月中旬向美国参议院工作人员简报移动设备安全威胁时,仅提供了基础防护建议,包括:
- 不点击可疑链接/附件
- 禁用公共WiFi和蓝牙
- 保持系统更新
- 定期重启设备
参议员的批评
俄勒冈州参议员Ron Wyden在致FBI局长Kash Patel的信中指出:
- 建议缺陷:现有建议无法防御外国间谍使用的"零点击"间谍软件攻击
- 未推荐关键功能:未提及Apple的锁定模式(Lockdown Mode)和Google的高级防护模式(Advanced Protection Mode)
- 追踪防护缺失:应建议禁用广告追踪ID、使用广告拦截器、退出商业数据经纪服务
技术防护方案
防护措施 | iOS支持情况 | Android支持情况 | 防护效果 |
---|---|---|---|
锁定模式 | iOS 16+默认关闭 | 不适用 | 通过禁用非核心功能减少攻击面,已证实可阻断零日漏洞(Citizen Lab 2023案例) |
高级防护模式 | 不适用 | Android 12+默认关闭 | 限制高风险操作 |
系统更新 | 需手动升级至18.3.1+ | 需厂商支持 | 修复CVE-2025-43200等零点击漏洞 |
专家观点
国际计算机科学研究所研究员Nicholas Weaver强调:
- 国会成员设备应默认启用锁定模式
- 需配合设备集中管理策略
- 近期Paragon Graphite间谍软件攻击案例证明零点击威胁真实存在
用户实践反馈
作者自述从2022年起全设备启用锁定模式的经验:
- 仅1次出现应用兼容性问题(通过临时例外解决)
- 偶发误报拦截通知(TechCrunch 2025年报道提及)
- 总体安全收益远大于使用不便
未解漏洞
- 物理接触攻击:CVE-2025-24200可绕过USB限制模式(需物理接触设备)
- 浏览器差异:锁定模式对Safari的限制严于第三方浏览器
本文同步披露了Citizen Lab最新发现的iMessage零点击漏洞(CVE-2025-43200)攻击链细节,该漏洞可通过特制媒体文件植入间谍软件,已在iOS 18.3.1中修复。