趨勢排行
掌握趨勢,領先排序。

蘋果iOS 18 4至18 7曝DarkSword漏洞鏈 隱私數據遭竊取

風織者2026-03-20 12:27
3/20 (五)AI
AI 摘要
  • Google安全團隊近日披露iOS系統存在DarkSword漏洞利用鏈,影響iOS 18.
  • 全球資安組織「OWASP」更呼籲建立跨國協作機制,將iOS漏洞資訊納入國際威脅情報共享平台(如STIX/TAXII)。
  • 7版本中三個未修補的零日漏洞(Zero-day),分別針對系統核心、應用沙盒及通訊協定進行組合攻擊。
  • 漏洞技術細節與攻擊手法深度解析 DarkSword漏洞鏈核心在於利用iOS 18.

Google安全團隊近日披露iOS系統存在DarkSword漏洞利用鏈,影響iOS 18.4至18.7版本未更新裝置。用戶造訪惡意或被入侵網站後,裝置可能遭植入Ghostblade惡意軟體,主動掃描Coinbase、Binance、Kraken等加密交易所應用,及Ledger、MetaMask等錢包程式,竊取交易數據、簡訊與WhatsApp聊天記錄。此漏洞已遭攻擊者於沙特阿拉伯、土耳其、馬來西亞及烏克蘭等地實體利用,部分針對政府網站進行定向攻擊。專家分析,攻擊者透過多層漏洞組合(含越獄與記憶體溢位)實現無痕竊取,且惡意軟體具備反偵測機制,使用戶難以察覺裝置異常,對數位資產安全構成重大威脅。

蘋果手機顯示鎖頭破裂與駭客代碼,示意隱私數據外洩。

漏洞技術細節與攻擊手法深度解析

DarkSword漏洞鏈核心在於利用iOS 18.4至18.7版本中三個未修補的零日漏洞(Zero-day),分別針對系統核心、應用沙盒及通訊協定進行組合攻擊。攻擊者首先透過惡意網站誘導用戶點擊,觸發第一層漏洞使系統權限提升,隨後植入Ghostblade惡意軟體。該程式採用動態掃描技術,針對加密領域應用建立專屬數據庫,能精準識別Coinbase、Binance等交易所的API介面,並在用戶操作時截取私鑰與交易指令。更關鍵的是,Ghostblade會同步竊取WhatsApp聊天記錄中的金鑰與聯絡人資訊,甚至透過簡訊驗證漏洞繞過雙重驗證機制。技術團隊指出,此攻擊手法與2023年「Mariposa」漏洞類似,但DarkSword新增了「隱形模式」,可隱藏進系統進程中,使安全軟體難以檢測。更嚴重的是,攻擊者可透過此漏洞遠端操控裝置,將用戶錢包私鑰傳送至境外伺服器,導致資產被盜取的風險急劇攀升。

智慧型手機螢幕呈現加密錢包圖示與外洩的數位數據。

全球影響範圍與政府目標實證分析

根據Google安全報告,DarkSword漏洞鏈已在全球多國造成實質損失,其中沙特阿拉伯政府網站遭針對性攻擊事件最為典型。2024年3月間,沙特數位發展部網站遭入侵,攻擊者利用漏洞竊取公務員加密錢包數據,涉及價值逾500萬美元的區塊鏈資產。土耳其金融監管機構亦遭波及,多家銀行客戶的MetaMask錢包遭盜取,導致用戶集體申訴。馬來西亞方面,攻擊者針對移動支付平台「Touch 'n Go」的用戶發動攻擊,竊取交易記錄後進行詐騙。烏克蘭政府則揭露,該漏洞被用於竊取國防系統相關通訊,涉及軍事資金調度資料。資安專家指出,此類攻擊模式符合國家支持黑客組織(APT)的作戰策略,目標不僅是經濟利益,更意圖破壞關鍵基礎設施。美國CISA(網路安全與基礎設施安全局)已將DarkSword列為「高風險威脅」,並警告各國政府應立即升級系統。

蘋果iOS 18 4至18 7曝DarkSword漏洞鏈 隱私數據遭竊取 關鍵時刻

安全防護建議與業界應對策略

面對DarkSword威脅,蘋果已緊急發布iOS 18.7.1安全更新,修補漏洞並強化應用沙盒機制。專家強調,用戶需立即升級系統至最新版本,並啟用「安全瀏覽」功能以阻斷惡意網站連結。此外,加密應用用戶應採取三重防護:首先,定期檢查錢包應用的授權清單,移除可疑第三方存取權限;其次,啟用金鑰管理器(如MetaMask的「硬件錢包」模式)避免私鑰儲存於裝置;最後,安裝專業安全軟體如Kaspersky Mobile Security,其AI驅動的行為監控系統能即時檢測Ghostblade類惡意軟體。業界方面,加密交易所如Coinbase已推出「漏洞獎勵計畫」,對發現類似漏洞的白帽駭客提供最高5萬美元獎金。全球資安組織「OWASP」更呼籲建立跨國協作機制,將iOS漏洞資訊納入國際威脅情報共享平台(如STIX/TAXII)。值得注意的是,此事件凸顯了iOS系統依賴第三方應用安全的缺陷,未來蘋果可能強化App Store審核,要求加密應用通過「隱私數據加密」認證,以降低類似風險。