Google警示2 7億iPhone加密錢包DarkSword攻擊風險
- Google威脅情報小組近日揭露,iPhone加密錢包面臨重大安全漏洞威脅,影響全球約2.
- 這些地區加密錢包用戶密度高,例如沙烏地阿拉伯近年加密貨幣交易量年增35%,成為攻擊重點。
- 更關鍵的是,加密錢包用戶的資產價值龐大,MetaMask全球用戶逾5000萬,若私鑰洩露,駭客可直接轉移數位資產。
- 攻擊者僅需誘導用戶在Safari瀏覽器造訪惡意網站,即可靜默入侵裝置,竊取MetaMask、Phantom等加密錢包資料。
Google威脅情報小組近日揭露,iPhone加密錢包面臨重大安全漏洞威脅,影響全球約2.7億台Apple裝置。此漏洞由DarkSword攻擊工具利用,串連多個零日漏洞,至今仍在運作,針對執行iOS 18.4至18.7版本的iPhone,這些系統更新於2023年4月至9月間發布。攻擊者僅需誘導用戶在Safari瀏覽器造訪惡意網站,即可靜默入侵裝置,竊取MetaMask、Phantom等加密錢包資料。根據Apple官方數據,全球仍有24%的iPhone未升級至最新系統,使用戶面臨高風險。Google強調,升級至iOS 18.7.2或18.7.3版本可修補漏洞,但已洩露的密碼、錢包私鑰及個人資料需重新保護,否則可能導致數位資產被盜取。
DarkSword攻擊技術與漏洞鏈分析
DarkSword攻擊的核心在於串連六個零日漏洞,形成一組精密的漏洞鏈,使攻擊者能獲取系統核心層級存取權限。根據Google威脅情報報告,攻擊者首先利用iOS系統中的多個未公開漏洞(包括內核權限提升與記憶體管理缺陷),繞過Apple的安全沙盒機制,隨後將惡意JavaScript注入特權系統程序如securityd和keybagd,直接竊取裝置的Keychain資料庫。Keychain是Apple的系統層級密碼儲存服務,儲存了用戶的iCloud憑證、WiFi密碼、Safari Cookie及加密金鑰(keybags),而DarkSword專門掃描與「metamask」、「ledger」、「phantom」等關鍵字相符的應用程式檔案,一旦匹配即提取錢包私鑰與交易資料。與傳統的鍵盤記錄器不同,此工具不依賴用戶互動,僅透過惡意網站在Safari中觸發,用戶無需點擊下載或輸入資訊,即可在背景完成資料竊取。技術細節顯示,攻擊者還能存取iMessage歷史、WhatsApp通訊紀錄、位置資料及照片,形成全面的個人資訊掠奪。Google指出,此漏洞鏈的複雜性在於其模組化設計,攻擊者可根據目標裝置版本動態調整攻擊策略,使防護難度大幅提高。類似案例如2023年「Checkm8」漏洞,但DarkSword的靜默性與目標性更強,凸顯了iOS安全機制在零日漏洞面前的脆弱性。
全球影響範圍與用戶風險評估
DarkSword攻擊的影響範圍廣泛且深層,全球數億iPhone用戶面臨資產與隱私雙重威脅。Google威脅情報小組觀察到,此攻擊自2025年11月起,由俄羅斯國家相關黑客、土耳其監控供應商及另一個威脅組織在沙烏地阿拉伯、土耳其、馬來西亞和烏克蘭等地的目標上系統性使用。這些地區加密錢包用戶密度高,例如沙烏地阿拉伯近年加密貨幣交易量年增35%,成為攻擊重點。根據Apple 2024年報告,全球iPhone用戶約15億,其中2.7億台執行iOS 18.4-18.7版本(佔18%),而24%未升級至iOS 18.7.3,使風險用戶數達3.6億。更關鍵的是,加密錢包用戶的資產價值龐大,MetaMask全球用戶逾5000萬,若私鑰洩露,駭客可直接轉移數位資產。例如,2023年某類似漏洞事件導致用戶損失平均2.3萬美元,而DarkSword竊取的Keychain資料更可能導致iCloud帳戶被入侵,進一步擴大影響。安全專家指出,此漏洞的特殊性在於其「無感知」特性——用戶完全不知情,攻擊者可在數分鐘內完成資料竊取,且無明顯系統異常。延伸分析顯示,此事件凸顯了移動端安全的隱形危機:用戶常忽略系統更新,而加密錢包應用的普及加速了攻擊面擴大,使安全防線從「主動防護」轉為「被動暴露」。
防禦策略與用戶行動指南
面對DarkSword威脅,用戶須立即採取系統性防禦措施,避免資產損失。首要步驟是升級iOS系統至18.7.2或18.7.3版本,Apple已在這些更新中修補所有漏洞。用戶可透過「設定」>「通用」>「軟體更新」檢查版本,若系統未自動更新,需手動下載安裝。對於已受影響的用戶,Google建議執行三步驟:第一,重設所有密碼,特別是加密錢包的私鑰與助記詞,並使用強密碼管理器(如1Password)生成唯一密碼;第二,啟用兩步驗證(2FA)於iCloud及錢包應用,防範帳戶劫持;第三,定期檢查「設定」>「隱私權與安全性」中的「應用程式權限」,關閉非必要存取(如位置、相機)。此外,用戶應養成安全瀏覽習慣:避免點擊來源不明連結,尤其在Safari中,並安裝可信安全軟體(如Malwarebytes Mobile)監控異常活動。從長期看,Apple需強化零日漏洞的快速回應機制,例如參考2023年「iOS 17.4」緊急更新模式,縮短漏洞修補週期。安全專家補充,用戶在選擇加密錢包時應優先考慮硬體錢包(如Ledger Nano)或具備端到端加密的應用,並定期備份關鍵資料至離線儲存。延伸建議包括:參與Apple的「漏洞獎勵計劃」回報安全問題,以及關注Google Threat Intelligence的公開報告。總結而言,此次事件警示我們,移動安全非單一技術問題,而是系統性防護工程,用戶需主動更新、提升意識,方能守護數位資產。







