Google資安團隊揭iPhone間諜軟體科羅納 竊取個資影響五年用戶
- 間諜軟體運作機制與危害程度 科羅納間諜軟體採用零點擊攻擊(Zero-click Attack)模式,使用者完全無需點擊任何惡意連結或下載可疑檔案,駭客即可遠端植入惡意程式。
- Google資安團隊與威脅情報小組(GTIG)3日緊急公佈重大資安威脅,揭露名為「科羅納」(Coruna)的高階間諜軟體可暗中入侵並完全控制使用者iPhone,竊取照片、財務資料等敏感資訊。
- 影響範圍與時間軸完整剖析 根據Google威脅情報小組技術報告,科羅納間諜軟體至少活躍於iOS 13至iOS 17版本,時間跨度從2019年9月延伸至2023年12月,幾乎涵蓋所有主流iPhone機型,包括iPhone 6s以後機種。
- Google追蹤調查與資安社群反應 Google威脅情報小組自2025年起展開為期三個月的追蹤,透過蜜罐技術(Honeypot)與全球威脅情資網路,成功捕捉科羅納攻擊樣本。
Google資安團隊與威脅情報小組(GTIG)3日緊急公佈重大資安威脅,揭露名為「科羅納」(Coruna)的高階間諜軟體可暗中入侵並完全控制使用者iPhone,竊取照片、財務資料等敏感資訊。這款惡意程式影響範圍涵蓋2019年至2023年底的iOS版本,全球數億用戶潛藏風險。資安專家強烈呼籲所有iPhone用戶立即檢查並更新系統至最新版本,同時據資安公司iVerify深度調查指出,科羅納極可能源自美國政府機密監控工具,後因不明管道外流至地下黑市,形成大規模資安災難。
間諜軟體運作機制與危害程度
科羅納間諜軟體採用零點擊攻擊(Zero-click Attack)模式,使用者完全無需點擊任何惡意連結或下載可疑檔案,駭客即可遠端植入惡意程式。這種攻擊方式利用iOS系統深層漏洞,在神不知鬼不覺的情況下取得裝置最高權限,形同全面接管用戶手機。一旦成功入侵,攻擊者能即時監控所有通訊內容,包含簡訊、電子郵件、通話紀錄與加密通訊軟體對話。更嚴重的是,科羅納具備檔案系統完整存取權,可任意竊取相簿照片、影片、通訊錄、行事曆、定位紀錄,甚至深入金融應用程式提取信用卡資訊、交易密碼與個人識別資料。
資安分析師指出,這款軟體的獨特之處在於其模組化設計架構,允許駭客依目標特性彈性加載不同功能模組,針對特定對象執行精準監控。例如針對企業高階主管,可啟動錄音功能竊取商業機密會議;針對一般民眾則大規模收割個資轉售暗網。此外,科羅納具備反鑑識能力,能自動清除入侵痕跡、竄改系統日誌,讓資安人員難以追溯攻擊來源。更令人擔憂的是,該軟體可長期潛伏於裝置中,持續回傳資料到遠端伺服器,形成持久性威脅。
影響範圍與時間軸完整剖析
根據Google威脅情報小組技術報告,科羅納間諜軟體至少活躍於iOS 13至iOS 17版本,時間跨度從2019年9月延伸至2023年12月,幾乎涵蓋所有主流iPhone機型,包括iPhone 6s以後機種。這意味著過去五年間購買iPhone的用戶,若未持續更新系統,都可能成為潛在受害者。地理分佈上,雖然Google未公佈具體受害國家,但資安產業消息指出,早期攻擊目標集中在歐洲與中東地區政治人物、記者與人權運動者,近期則擴散至亞洲與北美一般消費市場。
統計數據顯示,截至2024年初,全球仍有約15% iPhone用戶運行iOS 16以下版本,這些裝置構成主要高風險群。特別值得注意的是,舊款機型如iPhone 8、iPhone X因硬體限制無法升級至最新iOS 17,被迫暴露於漏洞風險中。蘋果公司雖在2023年底透過iOS 17.2修補主要漏洞,但對於無法升級的裝置並未提供完整解決方案。資安專家警告,這些「數位孤兒」裝置將持續成為駭客攻擊溫床,建議用戶盡快更換支援最新系統的機種。
美國政府監控工具外流黑市內幕
資安公司iVerify深度調查報告提出驚人推論,認為科羅納極可能是美國聯邦機構開發的監控工具,原型設計目的用於反恐與國家安全調查。報告指出,該軟體程式碼結構與2015年外流的義大利駭客團隊Hacking Team工具相似,但技術層次更為先進,顯示國家級駭客能力已滲透至民用犯罪領域。iVerify追蹤發現,2024年第三季起,暗網論壇出現號稱「政府級監控工具」的拍賣訊息,要價高達200萬美元,買家包含跨國犯罪組織與獨裁政權。
這起外流事件引發全球資安治理爭議。美國公民自由聯盟(ACLU)批評,政府開發的網路武器缺乏有效監管機制,一旦流入不法之徒手中,將對民主社會造成巨大威脅。歷史案例顯示,2017年美國國家安全局(NSA)的永恆之藍(EternalBlue)工具外流,即引發全球WannaCry勒索病毒災難。專家憂心科羅納可能複製甚至更擴大此類災情,因為iPhone用戶普遍認為iOS系統安全而降低警覺,形成「安全假象」的脆弱環境。
Google追蹤調查與資安社群反應
Google威脅情報小組自2025年起展開為期三個月的追蹤,透過蜜罐技術(Honeypot)與全球威脅情資網路,成功捕捉科羅納攻擊樣本。團隊負責人表示,這是他們見過最精密的民用間諜軟體之一,其複雜度堪比以色列NSO集團的飛馬(Pegasus)軟體,但散播範圍更廣、攻擊門檻更低。分析發現,駭客利用供應鏈攻擊手法,將惡意程式碼植入合法應用程式開發框架,開發者在不知情狀況下將病毒打包至App Store應用,繞過蘋果嚴格審查機制。
國際資安社群對此事件高度關注。歐洲網路安全局(ENISA)已發布橙色警報,要求成員國政府機關全面盤點高風險用戶裝置。台灣資安專家則提醒,國內政治人物、企業高層與媒體工作者應特別提高警覺,建議採用實體隔離裝置處理敏感資訊。值得注意的是,Google選擇公開揭露而非私下通報蘋果,引發兩家科技巨頭間的資訊揭露政策爭議,凸顯面對重大威脅時,產業協作機制仍有改善空間。
立即防範措施與系統更新指引
面對此威脅,資安專家提出三層防護策略。首要之急,所有iPhone用戶應立即進入「設定→一般→軟體更新」,確認升級至iOS 17.3以上版本,蘋果已在此版本完整修補科羅納利用的漏洞。若裝置不支援升級,建議立即停用iCloud照片同步、移除金融App並避免使用手機處理敏感事務。第二層防護為啟用雙重認證(2FA)與設定高強度密碼,雖然無法阻止間諜軟體入侵,但可降低資料外洩後的帳號盜用風險。
第三層則是行為模式改變。用戶應定期檢查電池用量頁面,若發現不明應用程式耗電異常,可能為惡意程式活動跡象。同時關閉不必要的定位服務與麥克風權限,減少攻擊面。企業用戶應導入行動裝置管理(MDM)系統,強制員工裝置符合安全政策。Google威脅情報小組也釋出免費檢測工具,用戶可下載執行初步掃描,但專家強調,完全清除需重置為出廠設定,此舉將刪除所有資料,務必先備份重要資訊。
產業衝擊與未來資安趨勢
科羅納事件的爆發,重創蘋果「隱私為核心」的品牌形象。雖然蘋果發聲明強調已快速修補漏洞,但投資人擔憂此類攻擊將影響高階用戶忠誠度,導致股價在消息公佈後下跌2.3%。資安產業則預期將引發行動安全軟體需求激增,預估2025年全球行動威脅防護市場規模將成長40%,達到180億美元。此外,各國政府可能加強立法,要求科技公司負起更大資安責任,歐盟已在研擬《數位韌性法案》,將對未能及時修補漏洞的企業處以重罰。
長遠來看,此事件凸顯國家級網路武器民用化的嚴峻趨勢。隨著人工智慧技術進步,未來間諜軟體將更難偵測、散播速度更快。專家呼籲建立全球網路武器管制條約,類似核武管制機制,防止政府開發的駭客工具淪為犯罪幫凶。對普通用戶而言,資安意識提升不再是選項而是生存必需,在萬物連網時代,沒有絕對安全的系統,唯有持續更新、保持警覺,才能在數位叢林中保護自身隱私與資產安全。










