✈️ Gate 廣場【Gate Travel 旅行分享官召集令】
廣場家人們注意啦!Gate Travel 已經上線~ 機票+酒店一站式預訂,還能用加密貨幣直接付款 💸
所以說,你的錢包和你的旅行夢終於可以談戀愛了 😎 💕
現在廣場開啓 #GateTravel旅行分享官# 活動,邀你來秀旅行靈感 & 使用體驗!💡
🌴 參與方式:
1️⃣ 在【廣場】帶話題 #Gate Travel 旅行分享官# 發帖
2️⃣ 你可以:
你最想用 Gate Travel 去的目的地(私藏小島 or 網紅打卡點都行)
講講用 Gate Travel 訂票/訂酒店的奇妙體驗
放放省錢/使用攻略,讓大家省到笑出聲
或者直接寫一篇輕鬆的 Gate Travel 旅行小故事
📦 獎勵安排,走起:
🏆 優秀分享官(1 名):Gate 旅行露營套裝
🎖️ 熱門分享官(3 名):Gate 旅行速乾套裝
🎉 幸運參與獎(5 名):Gate 國際米蘭旅行小夜燈
*海外用戶 旅行露營套裝 以 $100 合約體驗券,旅行速乾套裝 以 $50 合約體驗券折算,國際米蘭旅行小夜燈以 $30合約體驗券折算。
📌 優質內容將有機會得到官方帳號轉發翻牌提升社區曝光!
📌 帖文將綜合互動量、內容豐富度和創意評分。禁止小號刷貼,原創分享更容易脫穎而出!
🕒 8月20 18:00 - 8月28日 24:00 UTC+
蘋果修復了零日漏洞 ImageIO (CVE‑2025‑43300):從圖像執行代碼,針對加密的警報...
iOS、iPadOS和macOS 的非凡更新:ImageIO 中的一個缺陷允許通過處理圖像進行遠程代碼執行。
蘋果已發布 iOS/iPadOS 18.6.2 以及 macOS 的更新,確認了在野外存在的漏洞。這對用戶安全的影響很大,特別是對於那些管理錢包加密貨幣的人。
我們合作的行業分析師觀察到,像ImageIO中的解碼漏洞常常被用於針對高價值用戶的定向攻擊,例如,投資組合運營者、記者、經理。
根據截至2025年8月25日更新的官方安全信息源和技術報告收集的數據,公共信息仍然有限,完整的IOC尚未公布。
我們目前所知道的(最近)
這個被列爲CVE‑2025‑43300的漏洞影響了ImageIO框架,該框架負責處理iPhone、iPad和Mac上多種圖形格式的解碼。
在2025年8月21日發布的iOS/iPadOS 18.6.2安全公告中,Apple指定該漏洞已被修復,並且“它注意到有關主動利用的報告”。
Qualys發布的獨立分析在2025年8月21日首次披露了技術細節,判斷其嚴重性爲高。一個有趣的方面是攻擊面範圍的廣泛性。
總之:修正更新於2025年8月21日發布;調查仍在繼續,漏洞鏈可以通過在零點擊或近零場景中解析圖像文件來啓動。
攻擊是如何進行的
該缺陷是ImageIO中的一種越界寫入類型。一種特殊構造的圖像可以破壞內存,並被利用來執行具有處理該過程權限的任意代碼。確切的攻擊向量尚未公開描述,但最可能的表面包括:
在iMessage和其他消息應用中預覽和自動解碼圖像;
在Safari和WebKit引擎中的圖像渲染;
文件預覽 (快速查看),照片庫,以及帶有多媒體內容的通知。
這使得攻擊在移動平台上可能是零交互的,這是一種罕見的,必須說是危險的組合。
爲什麼加密錢包特別容易受到攻擊
攻擊者通常關注用戶行爲。存儲在相機膠卷中的種子短語、私鑰或二維碼的截圖可以通過OCR和識別工具提取。
如果漏洞允許訪問本地數據或繞過權限,則設備到資金的過渡可能非常迅速。在這種情況下,增加風險的因素包括:
通過照片或帶有圖像的筆記存儲恢復短語;
具有擴展訪問畫廊的應用程序;
剪貼板保留密鑰和種子時間超出必要時間。
技術數據簡要
CVE:CVE-2025-43300 漏洞
組件:ImageIO (圖像解碼)
錯誤類型:越界寫入 (內存損壞)
影響:可能在沒有交互的情況下執行任意代碼
涉及平台:iOS、iPadOS、macOS
正確版本:iOS/iPadOS 18.6.2;Distribution (Apple Support) 中針對 macOS 的更新
利用狀態:在針對性攻擊中被利用 (已被蘋果在2025年8月21日的公告中確認)
嚴重性:根據Qualys的分析,重要性高(,發布於2025年8月21日)
如何理解自己是否被攻擊
目前,沒有針對CVE‑2025‑43300的具體公共妥協指標(IOC)。然而,一些謹慎的信號和檢查包括:
消息、Safari、照片或預覽進程的異常或重復崩潰;
請求應用程序訪問照片的權限,而這些應用程序通常不需要此權限;
當畫廊或消息應用程序處於非活動狀態時,出現不尋常的網路活動;
在設置 > 通用 > VPN 和設備管理中存在未知的配置文件;
在設置 > 隱私與安全 > 分析與改進 > 分析數據中檢查診斷日志,尋找與 ImageIO 相關的崩潰.
在沒有公開IOC的情況下,優先事項仍然是安裝更新和減少敏感數據的暴露。必須說,孤立的線索不足以確認是否存在安全漏洞。
優先措施 ( 必要行動)
安裝安全更新:蘋果公司表示 iOS/iPadOS 18.6.2 和 macOS 的更新是針對 CVE‑2025‑43300 的修正發布。請參閱更新設備的實用指南:如何更新 iOS/iPadOS。
限制對照片的訪問:僅授予應用“選定照片”的訪問權限,並撤銷不必要的權限。
從圖像中刪除種子和密鑰:從相冊中刪除恢復短語、密鑰或二維碼的截圖;最好使用離線支持或我們關於冷存儲的指南中記錄的解決方案(冷錢包:實用指南)。
對於大量資產使用冷存儲:將私鑰保存在未連接的設備上可以減少潛在安全漏洞的影響。
管理剪貼板:避免復制種子/密鑰,定期清除剪貼板,如果不必要,禁用全局粘貼。
Apple用戶的背景及其影響
在最近幾個月,iOS 和 macOS 上修復了幾個零日漏洞。即使修復迅速到達,分發和安裝的時間仍然打開了風險窗口。
對於那些保護數字資產的人來說,最明智的方法是將及時更新與數據最小化和密鑰分離的實踐相結合。在這個背景下,權限管理仍然是核心。
快速常見問題
何時方便安裝更新?
一旦您的設備可用。蘋果報告了2025年8月21日的活動漏洞(通告,因此補丁是當前安全優先事項之一。
此次更新足夠保護錢包嗎?
大幅降低與CVE‑2025‑43300相關的風險,但資金的保護還需要從相冊中移除種子/密鑰,更多限制應用權限,以及對於大額資金,使用冷錢包。
哪些設備受到影響?
所有通過 ImageIO 處理圖像的 Apple 設備:iPhone 和 iPad )iOS/iPadOS( 以及 Mac )macOS(。請在設置 > 軟件更新中檢查最新版本的可用性。
來源和見解
蘋果 – iOS 18.6.2 和 iPadOS 18.6.2 的安全內容 ) 2025年8月21日通告;關於在野外利用的說明(
Qualys ThreatPROTECT – 2025) 年 8 月 21 日(published的 CVE-2025-43300 的技術分析
NVD )國家漏洞數據庫( – CVE‑2025‑43300
MITRE – CVE-2025-43300
編者注:目前,Apple公告並未公開顯示官方CVSS評分,也沒有所有變種的具體macOS版本號;詳細的IOC或報告該漏洞的研究人員的姓名尚未公布。我們將在有新的官方發布時盡快更新此部分)最後內容檢查:2025年8月25日(。