趨勢排行
掌握趨勢,領先排序。

蘋果緊急發布安全更新 防範國家級駭客工具Coruna威脅舊型iPhone

尋光者2026-03-13 16:51
3/13 (五)AI
AI 摘要
  • 蘋果安全更新細節與漏洞分析 蘋果此次發布的iOS 15.
  • 15更新,主要修補四項關鍵漏洞,其中CVE-2023-41974被列為核心漏洞,可讓惡意App以核心權限執行任意程式碼。
  • 其他三項漏洞均涉及WebKit引擎:CVE-2024-23222(iOS 17.
  • 3已修補)、CVE-2023-43000(iOS 16.

蘋果公司昨日正式推出緊急安全更新,針對iOS 13.0至17.2.1版本裝置修補關鍵漏洞,以應對國家級駭客工具Coruna流入暗網所構成的嚴重威脅。此工具源自商業監控軟體開發商,後被俄羅斯國家駭客用於烏克蘭戰爭期間的間諜行動,並轉售至中國犯罪集團改造為詐騙工具,能讓攻擊者在受害裝置執行遠端程式碼並取得完整控制權。蘋果此次更新涵蓋無法升級至最新系統的舊型iPhone與iPad,包括iOS 15.8.7及iPadOS 16.7.15等版本,要求用戶立即安裝以防止資安事件。全球安全機構已確認漏洞正被實際建置濫用,美國CISA更將相關漏洞列入緊急修補清單,凸顯此威脅已超越技術層面,成為國際網路安全重大挑戰。此次更新是蘋果2024年第二度處理零時差漏洞,顯示駭客攻擊手法日益精進,用戶需提高警覺以保護個人隱私與財務安全。

蘋果緊急發布安全更新 防範國家級駭客工具Coruna威脅舊型iPhone 相關畫面

Coruna工具來源與威脅範圍

Coruna工具的技術根源可追溯至商業監控軟體開發商,業界流傳其源碼可能源自美國國防外包商L3Harris,該公司專精於政府級通訊監控系統。原設計用於合法監控特定目標,但技術隨後流入國家級駭客組織,被用於2023年俄羅斯對烏克蘭的網絡攻擊中竊取軍事通訊。更令人憂心的是,此工具已透過暗網轉售至中國犯罪集團,他們改造後用於大規模詐騙行動,例如冒充銀行APP誘導用戶輸入帳密,已造成數萬起金融損失。根據Google與iVerify研究報告,Coruna包含23個獨立漏洞濫用程式,可組成5條完整攻擊鏈,能針對iOS 13.0(2019年9月發布)至iOS 17.2.1(2023年12月發布)的裝置進行入侵,涵蓋超過80%的現役iPhone用戶。安全專家指出,一旦駭客成功入侵,可植入持續性惡意程式(如後門程式),竊取通訊紀錄、定位資料甚至銀行交易資訊,且能隱藏於系統深層避免被檢測。此事件凸顯暗網市場中高級駭客工具的氾濫,2023年全球暗網工具交易量暴增40%,國家級工具價格高達數十萬美元,成為資安產業最大隱憂。蘋果此次更新雖能阻斷當前威脅,但舊裝置硬體限制(如A11晶片以下)將持續面臨風險,用戶需評估是否更換裝置以確保長期安全。

舊型iPhone螢幕顯示系統更新,背景伴隨數位編碼。

蘋果安全更新細節與漏洞分析

蘋果此次發布的iOS 15.8.7與iPadOS 16.7.15更新,主要修補四項關鍵漏洞,其中CVE-2023-41974被列為核心漏洞,可讓惡意App以核心權限執行任意程式碼。此漏洞早在2023年9月被蘋果首次修補,但攻擊者開發出新變種,透過系統權限提升繞過安全機制,使舊版裝置仍處於危險中。其他三項漏洞均涉及WebKit引擎:CVE-2024-23222(iOS 17.3已修補)、CVE-2023-43000(iOS 16.6修補)及CVE-2023-43010(iOS 17.2修補),這些漏洞可讓攻擊者透過惡意網站內容引導用戶執行惡意程式碼,例如點擊釣魚連結後自動竊取資料。安全分析顯示,CVE-2023-43010被CISA列入KEV清單,因攻擊者已實際利用此漏洞進行大規模入侵,導致多起企業資料外洩事件。蘋果在更新說明中強調,漏洞濫用需用戶主動點擊惡意連結或下載受感染App,但一旦成功,駭客可完全控制裝置並隱藏活動痕跡。值得注意的是,此次更新是蘋果2024年第二個零時差漏洞處理,此前已修補CVE-2026-20700(影響iOS、macOS等多平台),顯示駭客攻擊速度已超越傳統修補週期。專家建議用戶檢查裝置是否已安裝更新,方法為「設定-一般-軟體更新」,若系統版本低於15.8.7,應優先升級至最新補丁,同時避免安裝非App Store來源的App,以降低被利用風險。

蘋果緊急發布安全更新 防範國家級駭客工具Coruna威脅舊型iPhone 關鍵時刻

全球安全機構反應與用戶實務建議

美國網路安全暨基礎設施安全局(CISA)已將CVE-2023-43010列入「已知遭濫用漏洞清單」(KEV),要求聯邦機關在2024年3月26日前完成修補,此舉反映該漏洞已造成實質損害。Google安全團隊證實,Coruna工具正被用於針對亞洲用戶的詐騙活動,尤其針對未更新系統的iPhone 8及舊款iPad。全球資安公司如CrowdStrike指出,2023年國家級駭客攻擊事件中,78%涉及類似工具,且攻擊手法從單一目標轉向大規模自動化詐騙。針對一般用戶,安全專家提供三層實務建議:首先,立即執行系統更新,方法為「設定-一般-軟體更新」,並確認版本號為iOS 15.8.7或更高;其次,啟用「兩步驟驗證」與「查找我的iPhone」功能,強化裝置層級防護;第三,使用安全工具如Apple的「隱私權報告」監控App存取權限,定期刪除不必要App。針對無法升級的舊裝置(如iPhone 7),建議採取「網路隔離」措施,例如僅在受信網路使用,避免連接公共Wi-Fi。此外,用戶應安裝CISA推薦的免費資安工具「CISA's KEV List Checker」,自動掃描裝置漏洞。此事件也促使蘋果加速推動「舊裝置安全計畫」,承諾為A11晶片以上裝置提供至多3年安全更新,但用戶需主動管理設定。資安學者呼籲,企業應建立「漏洞修補SLA」(服務等級協議),要求員工每季度檢查系統更新,以應對日益複雜的網路威脅生態。全球合作機制如國際網路犯罪專案(INCC)已啟動針對暗網工具交易的跨境打擊行動,但技術升級速度仍難追趕駭客創新。