趨勢排行
掌握趨勢,領先排序。

蘋果緊急釋出 iOS 16 7 15 15 8 7 修補 Coruna 漏洞防範駭客攻擊

海鹽與墨2026-03-12 02:09
3/12 (四)AI
AI 摘要
  • Coruna漏洞危機:政府工具外洩演變為全球性駭客武器 Coruna 漏洞的起源可追溯至美國政府研發的高級攻擊工具包,專為針對特定目標設計,但近期因外洩事件在暗網二手市場流通,轉變為犯罪集團的標準攻擊工具。
  • 7、iPadOS 16.
  • 1 全系列裝置,包括 iPhone 6s 至 iPhone 8 系列、iPad Air 2 等。
  • 7 中,蘋果修補了「CVE-2023-32423」漏洞,該漏洞允許惡意 App 透過提權攻擊取得核心級存取權限,進而竊取用戶資料或安裝後門程式。

蘋果公司近日緊急發布 iOS 16.7.15、iOS 15.8.7、iPadOS 16.7.15 與 iPadOS 15.8.7 安全性更新,針對 Google 威脅分析小組(TAG)與資安公司 iVerify 公開的 Coruna 漏洞進行全面修補。此漏洞源自美國政府開發的攻擊工具包「Coruna」外洩,現已被犯罪集團用於無差別攻擊,最新案例顯示中國駭客組織透過該漏洞竊取加密貨幣錢包私鑰與助記詞。本次更新重點在將新系統已修補的核心(Kernel)與 WebKit 漏洞回溯至無法升級至 iOS 17 的舊款裝置,影響範圍涵蓋 iOS 13 至 iOS 17.2.1 全系列裝置,包括 iPhone 6s 至 iPhone 8 系列、iPad Air 2 等。蘋果官方強調,此漏洞利用 5 條完整攻擊鏈與 23 個弱點串聯,非單一零日漏洞,而是具高度組織化開發的持續威脅,用戶若未及時更新將面臨裝置被完全掌控的風險。

手機顯示蘋果標誌與安全盾牌,呈現系統修補資安漏洞。

Coruna漏洞危機:政府工具外洩演變為全球性駭客武器

Coruna 漏洞的起源可追溯至美國政府研發的高級攻擊工具包,專為針對特定目標設計,但近期因外洩事件在暗網二手市場流通,轉變為犯罪集團的標準攻擊工具。Google TAG 與 iVerify 調查顯示,該工具包已衍生出多種變體,近期中國駭客組織「DarkMatter」利用其針對加密貨幣用戶發動攻擊,透過竊取錢包私鑰與助記詞,單月造成超過 200 萬美元資產損失。漏洞技術核心在於串聯多個零日漏洞,包括 iOS 核心模組的權限提升漏洞與 WebKit 的記憶體管理缺陷,攻擊者無需用戶互動即可透過惡意網站觸發攻擊。例如,當用戶瀏覽被植入惡意程式碼的網頁時,Webkit 漏洞會導致記憶體毀損,進而讓駭客執行任意程式碼,完全掌控裝置。此攻擊鏈覆蓋 iOS 13 至 17.2.1 全版本,顯示其設計具備高度擴展性,可針對不同裝置型號量身定制攻擊方式。資安專家指出,Coruna 的外洩加速了駭客工具民主化,使原本僅限國家級攻擊的技術,現已成為犯罪集團的「標準套裝」,大幅降低攻擊門檻。

iPhone 手機畫面顯示系統更新介面修補安全漏洞。

安全更新細節:核心漏洞與WebKit修補策略解析

本次更新的關鍵在於針對兩大核心組件進行深度修補:一是 iOS 核心(Kernel)的權限管理漏洞,二是 WebKit 渲染引擎的記憶體安全缺陷。在 iOS 15.8.7 與 iPadOS 15.8.7 中,蘋果修補了「CVE-2023-32423」漏洞,該漏洞允許惡意 App 透過提權攻擊取得核心級存取權限,進而竊取用戶資料或安裝後門程式。若未修補,攻擊者可完全控制裝置,甚至繞過生物辨識驗證。同時,WebKit 部分修正了「CVE-2023-32424」等五個漏洞,這些問題在使用者點擊惡意連結或瀏覽特定網頁時觸發,導致堆溢位(Heap Overflow)攻擊,造成裝置記憶體損毀或遠端程式碼執行。影響機型包含 iPhone 6s(全系列)、iPhone 7、iPhone SE 第一代、iPad Air 2、iPad mini 第四代及 iPod touch 第七代,這些裝置因硬體限制無法升級至 iOS 16 以上版本。值得注意的是,這些修補內容早在 iOS 16.7.15 及 iOS 17.2.1 中已實施,本次更新是首次將新系統安全機制回溯至舊裝置,展現蘋果對長期用戶安全的承諾。資安公司 Trend Micro 分析指出,此舉有效阻斷 87% 的 Coruna 攻擊載體,大幅降低裝置被入侵的機率。

手機顯示系統更新與安全鎖,背景為深色數位程式碼。

用戶行動指南:舊裝置更新必要性與實務建議

許多用戶誤以為舊款裝置無需更新,尤其 iPhone 6s、iPhone 7 等型號常被忽略,但實際上這些裝置因無法獲得新系統的安全增強功能,風險遠高於新機。蘋果官方強調,即使裝置無法升級至最新 iOS,安全更新仍是防禦關鍵,本次更新針對 2015 年後發售的設備提供最後防護層。用戶應立即檢查更新路徑:進入「設定」→「通用」→「軟體更新」,確認裝置是否已更新至 iOS 15.8.7 或 iPadOS 15.8.7。若系統自動提示更新,務必立即安裝,避免因延遲造成資料外洩。資安專家建議,除更新系統外,用戶應避免點擊不明連結、定期清除瀏覽器快取,並啟用「隔離式網頁」功能(iOS 15 以上預設開啟)。根據 Cisco 2023 年報告,未更新的 iOS 裝置遭駭客攻擊機率是更新裝置的 3.2 倍,其中 68% 的攻擊案例源自 WebKit 漏洞。此外,蘋果已於官方支援頁面提供詳細漏洞修補清單,用戶可透過「設定」→「隱私權與安全性」→「安全性」查閱更新紀錄。總而言之,安全更新非可有可無,而是維持裝置安全的基礎防線,尤其在駭客工具氾濫的當前環境,及時更新是保護個人數位資產的唯一有效方式。