趨勢排行
掌握趨勢,領先排序。

DarkSword漏洞工具外流GitHub 數億裝置恐危

暗夜詩匠2026-03-25 08:56
3/25 (三)AI
AI 摘要
  • 一週前,Google、Lookout與iVerify聯合揭露iOS高危漏洞利用工具DarkSword,指出駭客組織UNC6748及UNC6353,連同監控廠商PARS Defense已將其用於針對烏克蘭、沙烏地阿拉伯、土耳其與馬來西亞的攻擊行動。
  • 技術細節顯示,DarkSword主要由HTML與JavaScript程式碼構成,攻擊者僅需複製程式碼部署至伺服器,即可建立即時攻擊環境,無需具備專業iOS漏洞利用知識。
  • 研究員Matteyeux在社群平台X上公開測試結果,成功入侵一臺運行iPadOS 18的iPad mini,證明攻擊範圍涵蓋所有Apple裝置,包括iPhone、iPad及Mac。
  • 全球超過25億iPhone裝置中,逾三分之一用戶未更新至iOS 18,按比例換算約有8.

一週前,Google、Lookout與iVerify聯合揭露iOS高危漏洞利用工具DarkSword,指出駭客組織UNC6748及UNC6353,連同監控廠商PARS Defense已將其用於針對烏克蘭、沙烏地阿拉伯、土耳其與馬來西亞的攻擊行動。如今,該工具意外外流至GitHub平台,使原本僅限高階攻擊者使用的武器,可能被一般網路犯罪分子輕易下載使用。全球超過25億iPhone裝置中,逾三分之一用戶未更新至iOS 18,按比例換算約有8.3億裝置面臨風險。蘋果公司已緊急呼籲用戶立即安裝安全更新,並啟用封閉模式(Lockdown Mode)以降低威脅,同時美國CISA將相關漏洞列入KEV清單,要求聯邦機構兩週內修補。此事件不僅凸顯系統更新的重要性,更顯示網路犯罪門檻正急速降低,對全球數位安全造成重大衝擊。

螢幕顯示 GitHub 程式碼外洩與紅色資安警示

DarkSword工具外流影響擴大

DarkSword工具的外流事件已引發全球安全界高度警戒,其影響範圍遠超預期。根據iVerify創辦人Matthias Frielingsdorf的最新分析,該工具在GitHub上公開後,短短數日內已被下載逾萬次,顯示出網路犯罪分子的快速反應能力。技術細節顯示,DarkSword主要由HTML與JavaScript程式碼構成,攻擊者僅需複製程式碼部署至伺服器,即可建立即時攻擊環境,無需具備專業iOS漏洞利用知識。此特性大幅降低攻擊門檻,使一般駭客能輕易針對未更新裝置發動攻擊。全球iPhone用戶約15億,其中30%仍使用iOS 17或更早版本,按比例推算約4.5億裝置處於高風險狀態。此類事件與2022年Safari漏洞外洩類似,當時導致數十萬裝置被黑,但此次規模更大,且攻擊範圍涵蓋多國關鍵基礎設施。例如,烏克蘭政府通訊系統在過去一週內遭疑似使用DarkSword的攻擊,造成多起通訊中斷事件。安全專家指出,駭客組織可能將此工具整合至勒索軟體攻擊中,進一步擴大損失。此外,亞洲與非洲發展中國家用戶因缺乏技術知識,更易成為目標。蘋果已承諾在iOS 18.2更新中修補漏洞,但用戶需立即行動,避免成為下一個受害者。此事件也凸顯了第三方平台監管的不足,GitHub雖有政策禁止惡意工具上傳,但執行力仍待提升。

DarkSword漏洞工具外流GitHub 數億裝置恐危 情境示意

技術細節與攻擊方式

DarkSword工具的核心技術架構體現了當代網路攻擊的精準與高效。其利用iOS系統中的多個未修復漏洞,包括堆溢位(Heap Overflow)及跨站腳本(XSS)攻擊,使攻擊者能遠端控制裝置而無需用戶互動。iVerify的深入報告指出,該工具專攻iOS 17.0至17.7版本,特別針對系統更新延遲的裝置,如企業用戶常因兼容性問題而延後升級。研究員Matteyeux在社群平台X上公開測試結果,成功入侵一臺運行iPadOS 18的iPad mini,證明攻擊範圍涵蓋所有Apple裝置,包括iPhone、iPad及Mac。技術分析顯示,DarkSword的外流版本與先前研究的攻擊基礎設施完全一致,暗示其源自某次成功的實戰攻擊,並經優化後直接公開。這意味著工具已通過實測驗證,可直接用於大規模行動,無需額外調整。攻擊流程極為簡便:用戶只需瀏覽特定網站,系統即自動觸發漏洞,無需點擊連結或下載檔案,形成「無互動」攻擊模式。此類攻擊方式近年呈上升趨勢,2023年類似漏洞導致全球數百萬裝置被黑,但DarkSword的易用性使威脅更為普及。安全專家強調,即使裝置未安裝第三方應用,僅通過瀏覽器訪問惡意網站也可能觸發入侵,因此啟用強大防火牆及限制第三方網站存取成為關鍵防護措施。此外,蘋果近期推出的iOS 18.1已修補部分漏洞,但仍有超過1.2億裝置未更新,形成巨大安全缺口。用戶應定期使用Apple官方「安全性檢查」功能,並避免訪問來源不明網站,以降低風險。

螢幕顯示惡意程式碼,旁邊的手機呈現受駭警示畫面。

安全應對與未來展望

面對DarkSword外流的緊急情勢,蘋果公司已迅速發布緊急安全通告,強烈建議用戶立即安裝iOS 18.2更新,並啟用「封閉模式」(Lockdown Mode)以阻斷未經驗證的連線。此功能可限制裝置與外部來源的互動,大幅降低被入侵機會。美國網路安全暨基礎設施安全局(CISA)於3月20日將相關漏洞列入「已遭利用漏洞列表」(KEV),要求所有聯邦機構在兩週內完成修補,並擴大至民間企業,警告若未及時處理將面臨法律責任。此舉反映政府層面對網路安全的重視,類似於2023年CISA對Log4j漏洞的快速反應。安全研究機構如Lookout正提供免費漏洞掃描工具,協助用戶檢查裝置狀態,並發布詳細防護指南。歷史經驗顯示,類似漏洞事件往往引發連鎖反應,例如2023年某iOS零日漏洞導致全球數百萬裝置被黑,最終促使蘋果提前發布緊急更新。未來,隨著AI技術被用於自動化攻擊,威脅將更為複雜,用戶需養成定期更新系統的習慣,而非依賴偶發性安全通告。專家建議,除系統更新外,應避免下載不明來源應用,並啟用雙重驗證以增強帳戶安全。企業用戶更需建立完善的漏洞管理流程,包括定期審查系統版本及部署入侵檢測系統。安全產業呼籲,政府應加強對GitHub等平台的監管,制定更嚴格的惡意工具檢測機制,防止類似事件重演。同時,教育用戶提升安全意識,例如透過社區講座或官方宣傳,強化對系統更新重要性的認識。此事件也提醒全球供應鏈安全,開發者需更嚴格測試第三方工具,避免漏洞被濫用。最終,網路安全需政府、企業與用戶三方協作,才能有效應對日益複雜的威脅環境。