玻璃笼零点击iMessage漏洞引发iOS持久性攻击与设备变砖风险

本文讨论了一个名为"玻璃笼"的iOS安全漏洞,涉及CVE-2025-24085和CVE-2025-24201,该漏洞通过零点击iMessage攻击链可实现设备持久性控制甚至导致设备变砖。邮件讨论围绕漏洞真实性展开,包含GitHub代码库分析和攻击链技术细节的争议。

邮件讨论记录

发件人: Jan Schermer <jan () schermer cz> 日期: 2025年10月30日 星期四 12:14:47 +0100

我查看了"Joseph Goydish"的一些代码库和帖子。 所有内容似乎都是经过浅薄伪装的AI生成内容和无稽之谈。 引用的漏洞实际上并非由他发现,这些攻击链也缺乏逻辑性。屏幕录像看起来可疑,某些版本莫名其妙地引用了High Sierra(但我现在找不到这些内容)。

我邀请大家查看他的GitHub代码库并浏览提交历史。 这些内容有任何意义吗?https://github.com/JGoyd/Apple-Silicon-A17-Flaw

我怀疑这是否是为了混淆某些公司的人力资源部门,或是为了出名,还是其他目的。

Jan

在2025年10月29日 12:15,josephgoyd通过Fulldisclosure <fulldisclosure () seclists org> 写道:

我在野外捕获的漏洞利用和攻击链流程都在这个代码库中: https://github.com/JGoyd/Glass-Cage-iOS18-CVE-2025-24085-CVE-2025-24201

报告是通过日志分析构建的。

——– 原始消息 ——– 在2025年10月29日星期三 01:44,Christoph Gruber <list () guru at> 写道:

看起来,整个账户都已经下线了

Christoph Gruber

在2025年10月29日 03:37,Noor Christensen <kchr+fd () fripost org> 写道:

在2025年10月2日星期四 CEST 23:45,josephgoyd通过Fulldisclosure写道:

完整技术披露:

玻璃笼iOS攻击链

嗨Joseph,

看起来你包含技术细节的帖子已经下线了;从昨天开始我就收到404错误。

– kchr

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计