Apple, iOS kullanıcılarını hedef alan “son derece sofistike” saldırılarda istismar edildiği bildirilen iki zero-day güvenlik açığını kapatmak amacıyla, 16 Nisan 2025 tarihinde olağan dışı bir yazılım güncellemesi yayınladı. Güvenlik açıkları CVE-2025-31200 ve CVE-2025-31201 olarak tanımlandı. Her iki açık da iOS, iPadOS, macOS, tvOS ve visionOS işletim sistemlerini etkiliyor.
CVE-2025-31200, Apple’ın ses işleme altyapısı olan CoreAudio sisteminde yer alan bir bellek bozulması (memory corruption) zafiyetine işaret ediyor. Apple’ın açıklamasına göre, özel olarak hazırlanmış kötü niyetli bir medya dosyası ses akışı içerisinde işlendiğinde uzaktan kod çalıştırma riski oluşabiliyor. Bu güvenlik açığı, Google’ın Tehdit Analizi Grubu (TAG) tarafından tespit edilerek Apple’a bildirildi. Apple, zafiyeti daha sıkı sınır kontrolleri uygulayarak giderdiğini belirtti.
İkinci açık olan CVE-2025-31201 ise Apple’ın çiplerinde ileri düzey hesaplamalar için kullandığı Reconfigurable Processing Architecture Core (RPAC) bileşeninde bulunuyor. Bu açıklık, saldırganların rastgele okuma-yazma yetkisi elde ettiğinde ARM mimarisinde bulunan Pointer Authentication (İşaretçi Doğrulama) mekanizmasını atlatmasına olanak tanıyor. Apple, bu güvenlik açığını içeren kodu tamamen kaldırarak sorunu çözdüğünü ifade etti.
Her iki açığın da yalnızca belirli hedeflere yönelik, sınırlı sayıda iPhone üzerinde istismar edildiği belirtildi. Apple, saldırılara dair detay vermekten kaçınırken, bu eksiklik güvenlik uzmanları tarafından eleştirildi. Araştırmacılar, tehdit aktörlerinin kimlikleri, saldırı yöntemi ve hedef profilleri hakkında daha fazla bilginin, siber savunmaları güçlendirmek adına kritik olduğunu vurguluyor.
Objective-See Foundation kurucusu ve güvenlik araştırmacısı Patrick Wardle, Apple’ın verdiği sınırlı bilginin, bu açıklıkların muhtemelen devlet destekli veya casus yazılım odaklı kampanyalarda kullanıldığını işaret ettiğini belirtti. Wardle’a göre, TAG’ın daha önce de benzer devlet destekli saldırıları ortaya çıkarmış olması bu görüşü destekliyor.
Öte yandan, Kaspersky eski araştırma lideri Costin Raiu da X üzerinden yaptığı açıklamada, “Kim hedef alındı, nasıl tespit edilir, saldırının arkasında kim var?” gibi soruların yanıtsız kaldığını belirtti.
Son yıllarda Apple, TAG ve Citizen Lab gibi kuruluşlar tarafından bildirilen çok sayıda sıfırıncı gün açığını yamamış olsa da, güvenlik camiası daha şeffaf bir yaklaşım talep ediyor. Wardle, “Apple’ın bu tür saldırılarla ilgili daha fazla şeffaflık göstermesi, bir sonraki saldırıyı tespit etmek ya da engellemek adına savunuculara büyük katkı sağlar,” diyerek durumu özetliyor.
Leave a Comment