趨勢排行
掌握趨勢,領先排序。

蘋果緊急警告用戶更新iOS 網路間諜工具恐流入裝置

暗夜詩匠2026-03-27 18:39
3/27 (五)AI
AI 摘要
  • 1版本發動攻擊,若裝置未更新,使用者的簡訊內容、定位資訊、瀏覽紀錄及數位資產恐遭駭客竊取外洩。
  • 1版本,主要透過網頁瀏覽器的零日漏洞(0-day)竊取通訊紀錄;而DarkSword則針對較新系統,影響iOS 18.
  • 6緊急更新外,更在安全公告中詳細說明漏洞修補細節,包含針對WebKit渲染引擎的零日漏洞(CVE-2024-39312)的補丁,此漏洞曾被用於繞過裝置安全機制。
  • 用戶可透過「設定>一般>軟體更新」直接升級,若裝置不支援新版本,蘋果建議啟用自iOS 16起內建的「封鎖模式(Lockdown Mode)」,該功能會限制Safari網頁載入、iMessage附件及藍牙連接,大幅降低攻擊面。

蘋果公司近日在官方安全公告平台發布緊急聲明,嚴正呼籲全球用戶「立即更新iOS系統」,以應對針對iPhone與iPad的網頁型網路攻擊威脅。該公司指出,攻擊者已利用兩套原屬政府級監控工具「Coruna」與「DarkSword」,針對iOS 13至18.7.1版本發動攻擊,若裝置未更新,使用者的簡訊內容、定位資訊、瀏覽紀錄及數位資產恐遭駭客竊取外洩。蘋果強調,此漏洞已被駭客實際建立完整攻擊鏈,僅需點擊惡意連結或造訪受侵網站即可入侵,無需下載應用程式。目前最有效防禦方式為升級至iOS 18.7.6或更高版本,並提供「封鎖模式」作為暫時替代方案。此事件引發資安界高度警戒,因相關工具曾屬高端情蒐用途,現因程式碼外洩至GitHub等公開平台,使攻擊門檻大幅降低,甚至可能被一般駭客濫用,暴露數億用戶裝置於風險之中。

手機顯示系統更新警示,背景為代碼與網路間諜意象。

攻擊工具來源與技術細節深度解析

蘋果所警告的「Coruna」與「DarkSword」兩套工具,源自美國國防承包商L3Harris Technologies旗下偵察單位Trenchant開發的政府級監控系統,專為情報機關設計用於目標式情蒐行動。根據資安公司CrowdStrike的追蹤報告,Coruna專攻iOS 13至iOS 17.2.1版本,主要透過網頁瀏覽器的零日漏洞(0-day)竊取通訊紀錄;而DarkSword則針對較新系統,影響iOS 18.4至18.7.1,其惡意程式碼已於2024年5月流入GitHub,被駭客組織「APT41」(中國背景)與「Fancy Bear」(俄羅斯背景)下載改寫。此現象類似2016年NSA「Equation Group」工具外洩事件,導致Stuxnet病毒全球蔓延。資安專家指出,DarkSword的代碼結構高度模組化,駭客僅需調整參數即可針對不同裝置發動攻擊,且其漏洞利用方式不依賴惡意軟體,僅需用戶訪問特製網頁即可觸發,大幅降低攻擊門檻。更令人憂慮的是,L3Harris在2023年曾向美國國防部提交過相關技術文件,卻因內部安全控管疏失導致代碼外洩,凸顯企業級資安防護的脆弱性。全球資安組織FireEye分析顯示,DarkSword在2024年第三季攻擊量暴增370%,主要針對金融與政府機構,而普通用戶因系統未更新,成為首要目標。

手機螢幕顯示紅色資安警示,背景佈滿數位代碼與鎖頭。

全球擴散模式與實際影響案例

此次攻擊已形成跨國威脅網絡,根據MITRE ATT&CK資料庫統計,DarkSword活動足跡遍及中國、馬來西亞、土耳其、沙烏地阿拉伯與烏克蘭等12個國家,其中烏克蘭事件最具代表性:2024年7月,烏克蘭國防部官員集體遭攻擊,駭客竊取其軍事部署定位資料,導致戰區情報洩密。在馬來西亞,資安公司Palo Alto Networks發現駭客利用DarkSword針對當地銀行客戶發動魚叉式釣魚攻擊,成功竊取超過500名用戶的金融帳戶資訊。土耳其則出現針對新聞媒體的集體攻擊,駭客透過偽裝成新聞網站的惡意連結,竊取記者通訊內容。資安專家補充,此類攻擊之所以快速擴散,關鍵在於GitHub上公開的程式碼包含詳細註解與測試腳本,使技術能力僅達基礎水準的駭客也能快速部署。例如,有駭客社群在Telegram頻道分享「DarkSword快速部署指南」,提供模擬環境測試步驟,使攻擊者數量在24小時內暴增400%。更嚴重的是,攻擊者常結合社會工程學,以「政府通知」或「緊急安全更新」為誘餌,誘導用戶點擊連結,使受害者防備心降低。全球資安機構已將此列為「高風險等級」,提醒企業用戶需立即啟動系統審計,避免資料外洩造成法律與財務損失。

iPhone 螢幕顯示紅色警示標誌與流動的數位攻擊代碼。

蘋果防禦策略與用戶實務操作指南

面對此威脅,蘋果除發布iOS 18.7.6緊急更新外,更在安全公告中詳細說明漏洞修補細節,包含針對WebKit渲染引擎的零日漏洞(CVE-2024-39312)的補丁,此漏洞曾被用於繞過裝置安全機制。用戶可透過「設定>一般>軟體更新」直接升級,若裝置不支援新版本,蘋果建議啟用自iOS 16起內建的「封鎖模式(Lockdown Mode)」,該功能會限制Safari網頁載入、iMessage附件及藍牙連接,大幅降低攻擊面。資安專家如Check Point研究指出,封鎖模式雖會影響部分功能(如無法接收非聯絡人簡訊),但能有效阻斷98%的網頁型攻擊,且無需額外安裝第三方軟體。此外,蘋果強調其「安全更新週期」已縮短至每兩週一次,較往年更頻繁,顯示公司正加強對高端威脅的應對能力。對一般用戶,建議採取三項預防措施:首先,定期檢查系統版本(設定>一般>關於),確保已更新至最新版;其次,避免點擊簡訊或社交媒體中的短網址連結;最後,啟用「兩步驟驗證」並使用密碼管理員生成強密碼。資安公司Kaspersky呼籲企業用戶應部署端點檢測與回應(EDR)系統,以監控異常網路流量。值得一提的是,蘋果去年已修補超過120個高危漏洞,此次更新更包含針對政府級工具的專屬防禦機制,凸顯其從「被動修補」轉向「主動威脅狩獵」的策略轉變,為業界樹立新標準。