iPhone用戶緊急更新 駭客工具外流 iOS 17 2以下系統不安全
- 根據NIST報告,裝置安全事件中65%發生於未更新系統的裝置,用戶應將系統更新視為基本安全習慣。
- 資安專家提醒,即使啟用「鎖定模式」(Lockdown Mode),此功能僅針對高風險用戶(如記者、異議人士),能有效阻擋來源不明連結及附件,但對一般用戶而言,系統更新仍是首要防護手段。
- 1版本,可繞過Face ID及加密機制,竊取WhatsApp、Line等通訊訊息、瀏覽歷史及GPS定位軌跡;DarkSword則針對iOS 18.
- 此類攻擊已在全球多國發生,特別是針對記者、人權活動家等高風險群體,而過去常見的定向攻擊現已演變為大規模潛在威脅,資安界稱此為「工具民主化」現象,與2022年Pegasus間諜軟體事件類似,但此次風險更為廣泛。
資安盛會RSAC在舊金山舉行期間,科技媒體TechCrunch緊急警示全球iPhone用戶,駭客利用Coruna與DarkSword兩套高階工具攻擊蘋果裝置,且部分程式碼已外流至GitHub平台,導致數億仍使用舊版iOS系統的用戶面臨資料外洩風險。此攻擊可透過惡意網站在用戶無知覺下竊取訊息、瀏覽紀錄、精確定位及加密貨幣錢包資料,資安專家強烈建議立即更新系統至最新版本。Coruna可入侵iOS 13至iOS 17.2.1版本,DarkSword針對iOS 18.4至18.7,程式碼公開後攻擊門檻極低,幾乎人人可為。據蘋果統計,全球25億活躍裝置中約33%未更新,數億裝置暴露於風險,此威脅已從過去針對特定族群(如維吾爾族社群)的定向攻擊,擴大至大規模潛在威脅,影響範圍遠超以往。
駭客工具外流風險擴大
資安研究人員揭露,Coruna與DarkSword內含多種攻擊程式,能全面入侵iOS裝置竊取敏感資訊。Coruna專攻iOS 13至17.2.1版本,可繞過Face ID及加密機制,竊取WhatsApp、Line等通訊訊息、瀏覽歷史及GPS定位軌跡;DarkSword則針對iOS 18.4至18.7,不僅能截取螢幕畫面,還可啟用相機與麥克風進行實時監控,甚至竊取加密貨幣錢包私鑰。最關鍵的是,DarkSword的部分程式碼已公開於GitHub,使駭客無需專業技術即可下載部署,大幅降低攻擊門檻。行動資安公司Lookout首席研究員阿布瑞克特(Justin Albrecht)指出,此工具已接近「即插即用」水準,只需簡單設定即可發動攻擊,無需複雜腳本。攻擊方式極其隱蔽,用戶只需造訪被駭客控制的正常網站(如新聞平台或社交媒體),或僅是瀏覽網頁,便會在不知不覺中遭入侵。一旦得手,駭客透過零日漏洞取得裝置完全控制權,將資料回傳至遠端伺服器,且可長期隱藏於系統中避免被偵測。此類攻擊已在全球多國發生,特別是針對記者、人權活動家等高風險群體,而過去常見的定向攻擊現已演變為大規模潛在威脅,資安界稱此為「工具民主化」現象,與2022年Pegasus間諜軟體事件類似,但此次風險更為廣泛。
蘋果公司回應與用戶防範措施
蘋果公司表示,裝置在iOS 15至最新iOS 26版本已內建多層防護機制,包括應用程式沙盒、端對端加密及自動漏洞修補系統,但資安公司iVerify強烈建議用戶立即升級至iOS 18.7.6或iOS 26.3.1,以修補已知漏洞。根據蘋果官方數據,全球25億活躍裝置中,約8.3億台(佔33%)仍未更新至最新系統,意味著數億裝置處於暴露狀態,尤其在發展中國家及企業用戶中比例更高。資安專家提醒,即使啟用「鎖定模式」(Lockdown Mode),此功能僅針對高風險用戶(如記者、異議人士),能有效阻擋來源不明連結及附件,但對一般用戶而言,系統更新仍是首要防護手段。鎖定模式需手動啟用(設定-隱私與安全性-鎖定模式),可大幅降低遭駭風險,但無法替代系統升級。此外,過去類似攻擊多針對特定族群,如2022年針對維吾爾族社群的Pegasus事件,但此次工具外流使威脅擴大至全球用戶。蘋果已透過系統通知及新聞稿強力呼籲用戶更新,並建議企業用戶部署移動裝置管理(MDM)系統進行集中管控。用戶應養成定期檢查「設定-通用-軟體更新」的習慣,避免點擊來路不明連結,同時啟用兩步驟驗證以強化帳戶安全。資安公司Check Point報告指出,70%的裝置安全事件可透過及時更新預防,忽略更新提示將大幅增加風險。
資安趨勢延伸與專業建議
此事件凸顯行動裝置資安威脅的快速演變,駭客工具的民主化(即程式碼公開於GitHub等平台)使攻擊規模呈指數級擴大。資安界觀察到,近年iOS漏洞利用工具的公開化趨勢明顯,2023年iOS漏洞數量同比增長15%,而GitHub成為駭客分享工具的常見場所,取代了過去僅限於黑市交易的模式。專家分析,DarkSword的公開可能源於內部人員洩密或開發者自曝,但目前來源不明,背後動機難以追查。為應對此類威脅,用戶除立即更新系統外,還應定期啟用Apple「安全性檢查」功能(設定-隱私權與安全性-安全性檢查),自動掃描裝置潛在風險。資安公司建議,企業用戶可透過MDM系統強制更新,並部署威脅情報平台監控異常流量。此外,此次攻擊與2023年Pegasus事件類似,但Pegasus需透過特定漏洞利用,而此次工具更易部署,顯示駭客技術門檻持續降低。根據NIST報告,裝置安全事件中65%發生於未更新系統的裝置,用戶應將系統更新視為基本安全習慣。專家呼籲,媒體及教育機構應加強公眾資安意識,例如教導用戶辨識惡意網站及定期檢查系統版本。總體而言,裝置安全是用戶與廠商共同責任,蘋果每季度發布安全更新以修補新漏洞,用戶不應忽視任何更新提示,因延遲升級將直接導致資料外洩風險倍增。








