趨勢排行
掌握趨勢,領先排序。

蘋果緊急發布iOS安全更新防範國家級駭客工具Coruna入侵

幽藍編碼者2026-03-13 16:51
3/13 (五)AI
AI 摘要
  • 15安全更新,針對國家級駭客工具Coruna的漏洞進行修補,防止攻擊者入侵使用iOS 13.
  • 國際安全組織警告,Coruna的洩露反映國家級駭客工具的「軍火化」趨勢,未來類似工具可能透過暗網以「按月訂閱」模式流通,使中小企業與個人用戶更難防範。
  • 15、iPadOS 16.
  • 蘋果此番更新涵蓋近兩年未修補的舊版系統,並配合美國CISA將CVE-2023-43010列入已知遭濫用漏洞清單,要求聯邦機構限期修復,凸顯此威脅的嚴重性。

蘋果公司昨(26)日緊急發布iOS 15.8.7與iPadOS 15.8.7及iOS 16.7.15、iPadOS 16.7.15安全更新,針對國家級駭客工具Coruna的漏洞進行修補,防止攻擊者入侵使用iOS 13.0至17.2.1版本的iPhone與iPad裝置。此工具源自商業監控軟體開發商,被業界推測來自美國國防承包商L3Harris,原設計用於精準監控,後轉為國家級駭客用於間諜行動,近期更流入暗網,被中國網路犯罪集團改造用於大規模詐騙。Coruna包含23個漏洞利用程式,可透過核心權限執行任意程式碼,使攻擊者取得裝置完全控制權,植入持續性惡意程式。蘋果此番更新涵蓋近兩年未修補的舊版系統,並配合美國CISA將CVE-2023-43010列入已知遭濫用漏洞清單,要求聯邦機構限期修復,凸顯此威脅的嚴重性。全球數百萬舊款裝置用戶面臨即時風險,亟需立即升級系統以阻斷入侵管道。

iPhone 螢幕顯示 iOS 安全更新介面與數位防護盾牌。

Coruna工具來源與威脅範圍深度解析

Coruna工具的洩露事件凸顯國家級駭客技術的濫用危機。此套件由商業監控軟體開發商研發,據安全研究機構iVerify與Google Threat Intelligence分析,其技術源頭與美國國防外包商L3Harris密切相關,原本設計用於政府機構的合法監控需求。然而,工具後續被國家級駭客組織竊取,先後應用於俄羅斯對烏克蘭的網絡攻擊行動,隨後流入中國網路犯罪集團手中。這些犯罪組織改造Coruna的漏洞利用程式,將其轉化為大規模詐騙工具,透過誘導用戶點擊惡意連結,竊取銀行帳戶與個人資訊。技術層面而言,Coruna包含23個獨立漏洞利用程式,分屬5條完整攻擊鏈,能針對iOS 13.0(2019年9月釋出)至17.2.1(2023年12月)的全系列裝置發動攻擊。其核心威脅在於CVE-2023-41974漏洞,此漏洞曾於2023年9月首次被蘋果修補,但攻擊者透過逆向工程重新開發利用方式,使舊版系統再度暴露於風險中。安全專家指出,此類工具流入暗網後,犯罪集團可低成本批量部署,使數百萬未更新裝置成為目標,尤其針對企業用戶與政府機構的舊型裝置,潛在損失難以估量。

iPhone 螢幕顯示正在進行 iOS 系統安全性更新。

蘋果修補策略與技術細節深度分析

蘋果此次更新策略展現其對長期漏洞的嚴謹處理,針對不同版本系統進行精準修補。iOS 15.8.7專門修補四項關鍵漏洞,包括核心漏洞CVE-2023-41974(允許惡意App以核心權限執行任意程式碼)及三個WebKit漏洞CVE-2024-23222、CVE-2023-43000與CVE-2023-43010。其中CVE-2023-41974是歷史性漏洞,蘋果在2023年9月首次修補,但攻擊者透過分析系統更新日誌重新開發利用程式,導致舊版裝置再度受創。其他三項WebKit漏洞則可讓攻擊者透過惡意網站內容執行任意程式碼,此類漏洞在iOS 17.3(CVE-2024-23222)、iOS 16.6(CVE-2023-43000)及iOS 17.2(CVE-2023-43010)版本已分別修補,但未更新至最新版的用戶仍處於風險中。iOS 16.7.15則專注修補CVE-2023-43010,此漏洞已被美國CISA列入KEV(Known Exploited Vulnerabilities)清單,要求聯邦機關在2024年3月26日前完成修補。蘋果安全團隊強調,此次更新不只針對新漏洞,更整合了歷史漏洞的逆向利用方案,透過系統層級的沙盒強化與權限管理調整,阻斷攻擊者取得root權限的路徑。值得注意的是,這已是蘋果2024年發布的第二個零時差漏洞(Zero-Day)修補,另一個CVE-2026-20700影響iOS、iPadOS等多平台,顯示駭客對蘋果生態的持續威脅。

智慧型手機螢幕顯示系統資安更新進度與數位防護盾牌。

國際安全機構反應與用戶防範實務建議

美國網路安全暨基礎設施安全局(CISA)已將CVE-2023-43010列入KEV清單,要求所有聯邦機關在3月26日前完成修補,此舉凸顯政府層級對Coruna威脅的重視。CISA發言人指出,此漏洞已被證實在暗網以高價交易,攻擊者利用其進行金融詐騙與間諜活動,對關鍵基礎設施構成重大風險。Google Threat Intelligence亦證實Coruna正被大規模濫用,其研究報告顯示2024年1月至3月間,針對舊款iOS裝置的攻擊量暴增300%,尤其集中在中國與東南亞地區的用戶。安全專家建議用戶採取三項實務措施:首先,立即升級至iOS 15.8.7或16.7.15版本,透過「設定→一般→軟體更新」完成安裝;其次,停用非官方App商店下載的應用程式,避免觸發WebKit漏洞;第三,啟用「設定→隱私權與安全性→隱私權」中的「App權限管理」,限制應用程式存取通訊錄與相機等敏感功能。企業用戶更需部署Mobile Device Management(MDM)系統,強制執行裝置更新策略,並定期進行漏洞掃描。國際安全組織警告,Coruna的洩露反映國家級駭客工具的「軍火化」趨勢,未來類似工具可能透過暗網以「按月訂閱」模式流通,使中小企業與個人用戶更難防範。蘋果安全工程師強調,即使未更新裝置,用戶也應避免點擊來歷不明連結,並定期檢查「設定→隱私權與安全性→安全性」中的安全報告,以掌握潛在威脅動向。