趨勢排行
掌握趨勢,領先排序。

Google警告舊版iOS重大漏洞 黑客疑用美國政府工具發動攻擊

紙船觀星者2026-03-07 00:35
3/7 (六)AI
AI 摘要
  • 這項於2026年3月6日公開的研究報告指出,該工具專門鎖定iOS 13.
  • 1版本,影響2019年至2023年間發行的iPhone裝置。
  • 受影響範圍涵蓋iOS 13.
  • 0(2019年發佈)至iOS 17.

Google威脅情報團隊近日發佈重大資安警報,揭露代號「Coruna」的駭客工具正大規模攻擊舊版蘋果iOS作業系統。這項於2026年3月6日公開的研究報告指出,該工具專門鎖定iOS 13.0至17.2.1版本,影響2019年至2023年間發行的iPhone裝置。研究團隊懷疑此工具可能源自美國政府機構,並觀察到疑似俄羅斯駭客與中國金融犯罪集團已利用該工具包對烏克蘭用戶發動攻擊。Google警告,這暴露了二手零日漏洞交易市場的存在,強烈建議所有iPhone用戶立即更新至最新iOS版本以確保安全。

智慧型手機螢幕顯示數位程式碼與系統安全漏洞警告。

漏洞影響範圍廣泛 涵蓋四年iOS版本

Google威脅情報團隊(Google Threat Intelligence Group, GITG)在深入調查中發現,Coruna工具包的攻擊目標極為明確,專門針對蘋果生態系中尚未升級的舊版系統。受影響範圍涵蓋iOS 13.0(2019年發佈)至iOS 17.2.1(2023年底發佈)之間的所有版本,這意味著數百萬部未及時更新的iPhone裝置面臨潛在威脅。研究團隊最初是在監控一家商業監控軟體廠商的活動時,意外發現該廠商試圖利用此漏洞入侵目標手機,進而追蹤到整個工具包的存在。

iPhone 螢幕呈現系統漏洞警告與紅色駭客攻擊警示。

後續觀察更令人擔憂,Google發現該工具包的使用者不僅限於單一監控廠商。疑似俄羅斯國家支持的駭客組織以及中國的金融犯罪集團都曾使用相同的Coruna工具包,對烏克蘭地區的用戶發動針對性攻擊。這種跨國界的工具共享現象,揭示了當代網路攻擊的複雜產業鏈。值得注意的是,該工具包對蘋果最新版本的iOS作業系統完全無效,顯示蘋果已在後續更新中修補相關漏洞,但舊版用戶仍暴露在風險之中。

iVerify行動安全網站在同日發佈的技術分析文章中指出,這是有記錄以來首次觀察到犯罪集團大規模利用iOS系統漏洞,而背後工具極可能由國家層級勢力開發。這種「軍規工具民用化」的趨勢,標誌著手機惡意軟體進入新紀元。過去這類高階漏洞利用工具僅限於國家級駭客使用,如今卻流入犯罪集團手中,對全球行動安全構成前所未有的挑戰。台灣作為iPhone高滲透率地區,用戶尤其需要提高警覺,許多用戶因習慣舊版介面或擔心耗電而延遲更新,此次事件證明這種作法風險極高。

疑似美國政府工具外洩 引發國安疑慮

最引人爭議的是Coruna工具包的可能來源。iVerify在報告中聲稱握有「證據」,顯示該工具是外洩的美國政府框架,並指出其與惡名昭彰的EternalBlue工具包存在顯著相似之處。EternalBlue是美國國家安全局(NSA)開發的漏洞利用工具,2017年遭駭客組織Shadow Brokers公開後,引發WannaCry勒索軟體全球大爆發,造成數十億美元損失。該工具利用微軟Windows系統的SMB漏洞,可在網路中快速擴散,當時影響超過150個國家的30萬台電腦。

螢幕顯示複雜數位代碼與系統入侵警示的 iPhone

Google團隊雖然未直接點名美國政府,但明確表示該工具包的複雜程度與資源投入,符合國家級開發特徵。研究團隊推測,駭客可能通過二手零日漏洞交易市場取得該工具,這種地下市場專門買賣已外洩或退役的政府級網路武器。工具包的價格、取得門檻與流通方式,目前仍是調查重點。資安專家分析,這類交易通常透過暗網進行,以加密貨幣付款,買家包括犯罪集團、敵對國家甚至恐怖組織,形成難以追蹤的灰色產業鏈。

此事件爆發的時機格外敏感。正值美國總統川普指示所有聯邦機構停止使用Anthropic的人工智慧技術,並將其列入黑名單之際,同時美國戰爭部(國防部)與OpenAI達成協議,將AI工具部署於五角大廈機密系統。這種科技政策的兩極化,加上Coruna工具包疑似外洩的消息,引發外界對美國政府機構內部資安管控能力的質疑。美國國會已有多位議員要求NSA說明近年來外洩事件的數量與防制措施,但官方以國家安全為由拒絕透露細節。

技術架構與攻擊手法解析

從技術層面分析,Coruna工具包展現高度專業化特徵。它採用零點擊攻擊模式,受害者無需點擊任何惡意連結或下載檔案,只要裝置處於聯網狀態就可能遭入侵。這種攻擊方式利用iOS核心元件的內存損壞漏洞,通過精心構造的網路封包觸發系統異常,進而取得裝置最高權限。攻擊過程通常在數秒內完成,用戶完全無法察覺,直到發現資料外洩或電池異常耗電才可能發現異狀。

工具包的模組化設計使其具備高度彈性,攻擊者可針對不同iOS版本加載相應攻擊模組,並植入各種惡意酬載。Google觀察到的攻擊案例中,駭客主要竊取簡訊、通話記錄、定位資訊與加密通訊軟體的對話內容。對於烏克蘭用戶,攻擊目的明顯是軍事情報收集,鎖定政府官員、軍事人員與記者;而在中國金融犯罪集團手中,則轉為金融詐欺與個資竊取,針對高淨值人士與企業主管進行精准詐騙。

與EternalBlue的相似性不僅在於攻擊威力,更在於其利用系統底層漏洞的特性。兩者都針對作業系統的網路堆疊發動攻擊,且都具備自我複製與橫向移動能力。不過Coruna更專注於行動環境,針對iOS的沙盒機制與權限管理系統進行精准打擊。iVerify的技術人員指出,該工具包的程式碼風格與NSA外洩文件中的範例程式高度吻合,特定函式命名習慣與錯誤處理模式都顯示同源可能性極高。這種技術指紋比對,成為判斷工具來源的重要依據。

全球iPhone用戶面臨風險 更新系統成唯一解方

面對此威脅,Google與iVerify一致提出明確建議:立即更新iOS系統。蘋果在iOS 17.3之後的版本中已修補相關漏洞,任何使用舊版系統的裝置都形同門戶大開。企業用戶面臨更大挑戰,大量企業配發手機因軟體相容性考量,常刻意停留在特定iOS版本,現在必須權衡業務連續性與資安風險。金融、醫療與政府單位應緊急盤點所有iOS裝置,強制要求更新或隔離舊版裝置,必要時提供替代設備確保業務不受影響。

Google威脅情報團隊強調,這次攻擊顯示行動裝置已成為國家級駭客與犯罪集團的首要目標,傳統以電腦為主的防禦思維必須改變。許多企業投入大量資源保護伺服器與桌機,卻對員工手機缺乏同等防護,形成明顯漏洞。建議實施行動裝置管理(MDM)政策,強制要求員工手機定期更新,並安裝官方認證的資安檢測軟體。個人用戶則應開啓自動更新功能,避免使用越獄裝置,並定期檢查已安裝應用程式的權限設定。

監控廠商的參與也引發產業爭議。Google最初發現的案例中,商業監控公司試圖利用Coruna工具包為客戶提供「服務」,這種將國家武器商業化的行為,模糊了合法執法與非法監控的界線。人權團體擔憂,此類工具可能用於追蹤記者、異議人士與政治對手,威脅民主社會的基本價值。歐盟已著手立法規範監控軟體出口,要求廠商必須確認客戶身份與使用目的,但美國目前仍缺乏類似法規,導致產業處於灰色地帶。

政府開發網路武器的道德困境與監管挑戰

Coruna事件再次將政府開發網路武器的倫理問題推上檯面。美國NSA等機構基於國家安全需求開發攻擊工具,但如何確保這些工具不外洩、不被濫用,始終缺乏有效機制。EternalBlue造成全球災難後,美國政府曾承諾加強管控,然而七年後的Coruna顯示問題未獲解決。資安專家指出,政府內部存在「漏洞衡平」爭議,一方面希望保留漏洞用於情報收集,另一方面又有責任保護公民與企業不受攻擊,兩者之間難以取得平衡。

此次事件也凸顯漏洞揭露政策的爭議。美國政府一方面要求科技業者提供後門或保留漏洞以供執法使用,另一方面卻無法保護這些敏感工具。蘋果在聲明中雖未直接回應Coruna,但重申其持續強化iOS安全架構的承諾,並強調零日漏洞的修補時效至關重要。業界呼籲政府應建立「漏洞公平裁決程序」,由獨立委員會評估是否應保留或揭露特定漏洞,避免單一機構獨斷獨行。

國際層面,此事件可能加劇科技冷戰態勢。美國指責中俄發動網路攻擊,但自身工具外洩卻為對方提供彈藥。中國外交部已借機批評美國「虛偽」,俄羅斯則否認相關指控。在缺乏全球網路武器管制條約的情況下,這類工具的外洩與擴散恐成常態,最終受害的是全球網路使用者的安全與隱私。聯合國已多次討論網路空間行為準則,但主要國家立場分歧,短期內難以達成共識。專家警告,若不及時建立國際監管機制,未來類似事件將更加頻繁,數位世界的信任基礎將徹底瓦解。

標籤:#Google #iOS漏洞 #Coruna #美國政府 #網路安全 #零日漏洞 #iPhone #駭客攻擊 #行動安全 #EternalBlue