趨勢排行
掌握趨勢,領先排序。

Google資安團隊揭露iPhone間諜軟體科羅納 影響2019至2023年版本

無聲的回音2026-03-05 12:50
3/5 (四)AI
AI 摘要
  • 間諜軟體科羅納的運作機制與危害程度 根據Google威脅情報小組的技術分析報告,科羅納間諜軟體採用零點擊攻擊(Zero-click Attack)模式,這意味著受害者無需點擊任何惡意連結或下載可疑檔案,駭客即可在遠端完成入侵。
  • 受影響裝置與版本詳情 Google威脅情報小組的調查顯示,科羅納間諜軟體的影響期間長達四年,涵蓋iOS 13至iOS 17初期版本。
  • 全球資安威脅趨勢與因應 科羅納間諜軟體的出現,再次凸顯行動裝置安全的迫切性。
  • Google旗下威脅情報小組(GTIG)於3日正式公佈重大資安發現,揭露一款名為「科羅納」(Coruna)的高階間諜軟體,能夠在使用者完全不知情的情況下,遠端入侵並全面控制iPhone裝置,竊取包含照片、財務資料、通訊紀錄等在內的敏感個資。

Google旗下威脅情報小組(GTIG)於3日正式公佈重大資安發現,揭露一款名為「科羅納」(Coruna)的高階間諜軟體,能夠在使用者完全不知情的情況下,遠端入侵並全面控制iPhone裝置,竊取包含照片、財務資料、通訊紀錄等在內的敏感個資。這款惡意程式影響範圍涵蓋2019年至2023年底之間的iOS作業系統版本,全球數億名蘋果用戶可能面臨資安風險。資安專家強調,這並非一般駭客工具,而是具備國家級水準的監控系統,呼籲所有用戶立即檢查並更新至最新版iOS系統,同時提高警覺以防範潛在攻擊。

iPhone 螢幕顯示程式碼,象徵間諜軟體入侵

間諜軟體科羅納的運作機制與危害程度

根據Google威脅情報小組的技術分析報告,科羅納間諜軟體採用零點擊攻擊(Zero-click Attack)模式,這意味著受害者無需點擊任何惡意連結或下載可疑檔案,駭客即可在遠端完成入侵。此軟體利用iOS系統中多個尚未修補的漏洞組成攻擊鏈,一旦成功滲透,便能取得裝置的最高權限,形同完全掌控使用者的數位生活。

iPhone 螢幕顯示數位代碼,象徵手機遭遠端監控。

資安研究人員指出,科羅納具備的竊取能力極為全面且精細。除了基本的照片圖庫與影片檔案外,更能擷取即時通訊軟體的對話內容、電子郵件、聯絡人名單、行事曆行程等。更令人擔憂的是,該軟體特別針對財務相關資料進行深度挖掘,包括銀行App的交易紀錄、電子錢包資訊、信用卡資料,甚至能攔截簡訊驗證碼,為後續金融詐騙開啟大門。

此外,科羅納還具備即時監控功能,可啟動麥克風與相機進行錄音錄影,追蹤GPS定位資訊,並記錄鍵盤輸入內容。這種全方位的監控能力,使其成為近年來針對iOS平台最危險的間諜工具之一。Google團隊強調,由於攻擊過程完全隱形,一般用戶幾乎無法察覺異常,直到個資外洩造成實質損害後才會發現。

受影響裝置與版本詳情

Google威脅情報小組的調查顯示,科羅納間諜軟體的影響期間長達四年,涵蓋iOS 13至iOS 17初期版本。具體而言,從2019年9月發布的iOS 13開始,一直到2023年12月前的iOS 17.1版本,都存在被利用的系統漏洞。這表示在此期間推出的所有iPhone機型,從iPhone 11系列到iPhone 15系列,只要未及時更新系統,都可能成為攻擊目標。

Google資安團隊揭露iPhone間諜軟體科羅納 影響2019至2023年版本 關鍵時刻

值得注意的是,這款間諜軟體並非透過App Store散播,而是利用iMessage服務的漏洞進行傳遞。駭客會將惡意程式碼偽裝成普通訊息,當iPhone接收到訊息時,系統在解析過程中便會觸發漏洞,自動執行惡意指令。這種傳播方式極為隱蔽,且不留下任何訊息紀錄,受害者甚至不會看到可疑訊息出現在對話列表中。

資安專家特別提醒,企業用戶與高風險族群更需提高警覺。包括記者、人權工作者、政治人物、企業高階主管等,長期以來都是此類間諜軟體的主要鎖定對象。由於這些人士的裝置通常儲存大量敏感資訊,一旦遭入侵,後果不僅是個人隱私外洩,更可能危及國家安全或企業競爭優勢。Google團隊建議,若用戶懷疑裝置可能已遭感染,應立即關閉網路連線,並尋求專業資安協助進行檢測。

疑似源頭與外流途徑分析

此次揭露引發業界高度關注的另一重點,在於科羅納間諜軟體的可疑起源。美國資安公司iVerify的調查報告提出大膽推測,認為這款工具最初可能是美國政府開發的監控系統,用於情報蒐集與反恐任務。然而,在開發過程中或完成後,相關技術卻不知為何流入地下黑市,最終被不法集團取得並武器化。

手機螢幕呈現數位代碼,象徵裝置遭間諜軟體監控。

這種「政府工具外流」的模式在資安界並非首例。2017年,美國國家安全局(NSA)開發的「永恆之藍」(EternalBlue)漏洞工具外洩,便引發全球大規模的WannaCry勒索病毒災情。iVerify指出,科羅納的程式碼結構與攻擊邏輯,與已知的美國政府監控工具存在相似特徵,特別是在權限提升與資料擷取的技術手法上,顯示出高度專業性與資源投入。

若此推測屬實,將引發嚴重的雙重危機。首先,政府開發的網路武器失控,代表連開發者本身都無法確保技術不會被濫用,形成全球性資安威脅。其次,這類工具流入黑市後,往往會被改裝強化,並以高價出售給犯罪組織、獨裁政權或其他惡意行為者,造成更廣泛的危害。Google團隊雖未直接證實iVerify的推論,但承認科羅納的技術複雜度確實超出一般駭客組織能力範圍。

專家建議與防範措施

面對如此高階的威脅,資安專家提出多層次的防護建議。首要之務是立即更新iOS系統至17.2或以上版本,蘋果公司已於2023年12月釋出安全更新,修補了科羅納利用的主要漏洞。用戶應進入「設定」>「一般」>「軟體更新」,確認裝置已安裝最新版本。對於無法升級至iOS 17的舊款裝置,專家建議考慮更換新機,因為蘋果已停止對部分舊版系統提供安全支援。

手持 iPhone 顯示 iOS 系統軟體更新介面以修補資安漏洞。

除了系統更新,用戶應啟用封閉模式(Lockdown Mode)。這是蘋果在iOS 16中引入的極端防護功能,專門抵禦此類零點擊攻擊。開啟後,系統會限制多項功能,如阻擋大多數訊息附加檔案、停用部分網頁瀏覽技術、禁止有線連接等,雖然會影響使用便利性,但能大幅提升安全性。啟用路徑為「設定」>「隱私權與安全性」>「封閉模式」。

日常習慣方面,專家建議關閉iMessage的未知寄件人通知,減少遭受攻擊的機會。同時,避免點擊來自不明來源的連結,即使來自通訊錄中的聯絡人,若訊息內容異常也應先求證。此外,定期檢查裝置的電池耗電量與數據使用量,若出現異常飆升,可能是後台有惡意程式運作的跡象。對於高風險用戶,建議使用專門的資安檢測工具,或諮詢專業資安公司進行深度掃描。

全球資安威脅趨勢與因應

科羅納間諜軟體的出現,再次凸顯行動裝置安全的迫切性。隨著智慧型手機成為現代人生活中心,儲存的個資量與敏感度已超越傳統電腦,使其成為駭客與情報機構的首要目標。近年來,針對iOS與Android的間諜軟體產業鏈日益成熟,從漏洞挖掘、工具開發到攻擊執行,形成完整的地下經濟體系。據估計,這類高階間諜工具的市場價格可達數百萬美元,買家包括各國政府、企業競爭對手與跨國犯罪集團。

面對這種國家級威脅,單靠個人用戶防護顯然不足。科技巨頭的責任至關重要。蘋果公司雖以封閉生態系與嚴格審查機制著稱,但科羅納案例證明,即使是最安全的平台也存在漏洞。專家呼籲蘋果應建立更主動的漏洞獎勵計畫,鼓勵白帽駭客提前發現並通報問題,而非讓惡意組織搶先利用。同時,應縮短安全更新的開發與推送週期,特別是針對零日漏洞的緊急修補。

政府監管層面,各國應加強網路武器出口管制,防止官方開發的監控工具流入不法管道。歐盟已開始討論《網路韌性法案》,要求科技產品製造商必須符合基本資安標準,並建立漏洞通報機制。美國亦考慮立法規範政府駭客工具的使用與保管,避免重蹈覆轍。台灣方面,國家資通安全研究院已將此威脅等級調升,並通報關鍵基礎設施單位加強防護。

展望未來,人工智慧技術的發展可能讓間諜軟體變得更加危險。AI可自動化漏洞挖掘、優化攻擊程式、甚至模仿用戶行為以規避偵測。然而,同樣的技術也能強化防禦系統,實現即時威脅偵測與自動回應。這場攻防戰將持續升級,用戶、企業與政府必須建立更緊密的合作關係,分享威脅情資,共同建構安全的數位環境。