Google揭DarkSword攻擊鏈針對舊版iOS漏洞 威脅用戶數據安全
- DarkSword攻擊鏈技術細節與威脅範圍 DarkSword攻擊鏈的核心在於利用多個iOS系統漏洞實現分階段入侵,其運作模式與Coruna高度相似。
- Google威脅情報小組(GTIG)聯合Apple於2026年3月11日揭露名為DarkSword的新型網絡攻擊鏈,該攻擊針對運行iOS 14及更早版本的iPhone系統漏洞,透過惡意網站傳播實現內核級入侵。
- 針對DarkSword,Apple緊急釋出iOS 16.
- 安全專家指出,此波更新後,DarkSword攻擊成功率已下降逾90%,但未升級用戶仍面臨高風險。
Google威脅情報小組(GTIG)聯合Apple於2026年3月11日揭露名為DarkSword的新型網絡攻擊鏈,該攻擊針對運行iOS 14及更早版本的iPhone系統漏洞,透過惡意網站傳播實現內核級入侵。此攻擊與先前Coruna攻擊鏈關聯,由商業監控供應商及國家支持行為者在沙特阿拉伯、土耳其、馬來西亞與烏克蘭等地針對目標發動,可竊取用戶數據並部署GHOSTBLADE等惡意有效載荷。Apple隨即發布iOS 16.7.15、iOS 15.8.7等更新修補CVE-2025-31277等核心漏洞,並強調用戶需升級系統以避免風險。若未更新,設備將暴露於基於網絡的攻擊,導致隱私洩露或遠端控制。Apple支援文件明確指出,運行iOS 15至iOS 26的設備已受保護,而iOS 13/14用戶必須升級至iOS 15才能獲得完整防護,系統將自動推送安全更新提醒。
DarkSword攻擊鏈技術細節與威脅範圍
DarkSword攻擊鏈的核心在於利用多個iOS系統漏洞實現分階段入侵,其運作模式與Coruna高度相似。根據GTIG與iVerify協作報告,攻擊者首先透過被黑的誘餌網站或惡意廣告載入初始惡意程式,經由WebKit瀏覽器引擎漏洞(如CVE-2025-43529)繞過沙盒機制,進而觸發內核層面的權限提升。隨後部署三種關鍵有效載荷:GHOSTBLADE用於建立後門通訊、GHOSTKNIFE竊取加密資料、GHOSTSABER則操控設備硬體功能,使攻擊者能遠端存取相機、通話記錄及定位資訊。此攻擊鏈已確認影響iOS 14.8至16.7.14版本,而Apple在2026年3月11日發布的iOS 18.7.3與iOS 26.2等更新中,針對CVE-2025-31277等五項漏洞進行補丁,其中CVE-2026-20700涉及核心系統函式庫,修補後可阻斷攻擊者建立持久化後門。更關鍵的是,GTIG揭露DarkSword不僅是單一攻擊,更與多個商業監控平台(如NSO Group的Pegasus)的技術框架互通,使國家支持行為者能針對特定目標(如記者、人權活動家)進行精密監控。在烏克蘭衝突期間,類似技術已被用於竊取軍事通訊,突顯此攻擊鏈的戰略性威脅。
Apple安全更新策略與用戶應對措施
Apple的防護策略分為三層級:主動修補、自動化提醒與設備級防護。針對DarkSword,Apple緊急釋出iOS 16.7.15等版本,涵蓋核心系統漏洞(如CVE-2025-43520)與WebKit引擎缺陷(CVE-2025-43510),並在支援文件中強調「安全瀏覽功能」預設啟用,能即時阻擋已知惡意網域。對無法升級至iOS 15+的舊設備(如iPhone 6s),Apple提供「鎖定模式」作為備用方案——此模式會暫停非必要功能(如iMessage、照片共享),並限制應用程式存取感測器,大幅降低攻擊成功率。值得注意的是,Apple將iOS 15定義為安全分界點,因該版本引入「App Sandbox 2.0」技術,使惡意程式無法跨應用程式竊取資料。針對iOS 13/14用戶,系統將於3月15日起自動推送更新通知,若未及時升級,設備將持續暴露於漏洞風險。此外,Apple安全團隊建議用戶定期檢查「設定 > 通用 > 軟體更新」,並啟用「自動下載更新」功能,避免因延遲更新而成為攻擊目標。安全專家指出,此波更新後,DarkSword攻擊成功率已下降逾90%,但未升級用戶仍面臨高風險。
全球監控威脅背景與防護實務建議
DarkSword事件凸顯全球商業監控產業的擴張趨勢,GTIG報告揭露多起國家支持攻擊案例:在沙特阿拉伯,攻擊者利用此漏洞竊取人權律師通訊;土耳其政府則被指透過類似技術監控異議人士。更令人憂慮的是,此攻擊鏈技術已成為商業監控供應商的標準工具包,例如以色列公司Candiru的「SpySight」平台即整合DarkSword技術框架,以高價售予政府客戶。此現象反映數位威脅已從「單一黑客」轉向「產業化監控」,迫使Apple等廠商加速安全迭代。對一般用戶而言,防護需超越系統更新。首要步驟是立即檢查設備版本:點擊「設定 > 通用 > 軟體更新」,若顯示「iOS 16.7.15」或更高版本,代表已受保護;若仍為iOS 14,應優先升級至iOS 15(即使舊型號如iPhone 7)。其次,啟用「安全性瀏覽」功能(設定 > Safari > 進階 > 安全性瀏覽),並避免點擊來源不明的連結。針對無法更新的設備(如iPhone 6),建議停用網路功能或改用加密通訊工具(如Signal)。安全機構提醒,2026年第一季度全球針對iOS的攻擊事件同比增長37%,DarkSword僅是冰山一角,用戶必須養成「每週檢查更新」的習慣。Apple亦呼籲企業用戶部署MDM(移動設備管理)系統,強制執行安全策略,以應對此類進階威脅。












