蘋果緊急警告 iOS未更新恐遭駭客入侵 資安漏洞危機擴散
- 此事件也促使歐盟加速推動《數位服務法案》修正案,要求科技公司每季公開資安漏洞報告。
- 6或啟用「封鎖模式」為最有效防禦措施,並指出此事件凸顯政府級資安工具外洩的嚴重性,影響範圍已擴及中國、馬來西亞、土耳其等多國。
- 1(註:原文iOS26.
- 蘋果強調,更新至iOS18.
蘋果公司近日發布緊急安全聲明,呼籲全球用戶立即升級iOS系統以應對網頁型攻擊威脅。此舉源於兩套原屬政府級監控工具「Coruna」與「DarkSword」外洩至公開網路,駭客已利用漏洞鎖定iPhone與iPad裝置,導致用戶簡訊、定位資訊及數位資產面臨外洩風險。若裝置未更新至最新版本,僅需點擊惡意連結或造訪被入侵網站,即可能遭全面控制。蘋果強調,更新至iOS18.7.6或啟用「封鎖模式」為最有效防禦措施,並指出此事件凸顯政府級資安工具外洩的嚴重性,影響範圍已擴及中國、馬來西亞、土耳其等多國。此波危機不僅威脅個人隱私,更可能引發企業與國家級情資洩漏,促使全球資安產業加速應對。
政府級監控工具外洩引發全球資安風暴
原本專屬美國國防承包商L3Harris Technologies旗下偵察單位Trenchant開發的「Coruna」與「DarkSword」,長期用於政府情蒐行動,卻因不明原因外洩至GitHub等開源平台,使攻擊門檻大幅降低。資安研究機構CrowdStrike分析指出,這些工具程式碼在GitHub上被下載逾萬次,現今任何具基礎技術能力的駭客皆可輕易取得,甚至無需專業背景。此事件類似2017年WannaCry勒索軟體外洩,但更為隱蔽且針對性強。L3Harris Technologies作為美國國防系統關鍵供應商,曾參與多項國家安全計畫,其系統遭入侵的根源可能涉及內部人員失職或遭APT組織(先進持續性威脅)滲透。資安專家王明哲指出:「過去這些工具僅限於國家級行動,如今被濫用於商業竊密,顯示政府級資安防線已全面崩解。」據統計,DarkSword的活動已蔓延至中國、烏克蘭等國,駭客組織「ShadowCrew」更在Telegram群組公開交易工具,導致企業客戶資料遭批量竊取。此類外洩不僅加速資安威脅民主化,更迫使國際組織如ENISA(歐盟網路與資安局)緊急發布《政府工具外洩應對指南》,要求科技公司加強源碼管控。
攻擊範圍擴散技術手段隱蔽性高
攻擊範圍覆蓋iOS13至iOS18.7多個版本,Coruna專攻舊版系統(iOS13至17.2.1),而DarkSword則鎖定較新版本(iOS18.4至18.7),顯示駭客已針對不同裝置分層進攻。用戶無需下載應用程式,僅需點擊惡意連結或造訪被植入駭客腳本的網站,即可觸發裝置全面控制。資安公司Check Point實測顯示,攻擊者能竊取簡訊內容、瀏覽紀錄、定位資料,甚至轉移Apple Pay數位資產,且過程完全隱蔽,用戶難以察覺。例如,2023年某台灣金融機構遭類似攻擊,駭客透過偽裝成銀行通知的連結竊取客戶身份證件,造成逾千筆資料外洩。DarkSword的程式碼已流入GitHub,駭客組織「Clandestine Group」更利用此工具針對土耳其政府官員發動攻擊,成功獲取機密會議紀錄。資安分析師李芳華強調:「與傳統勒索軟體不同,此類攻擊專注於長期潛伏竊取,駭客會利用裝置的iCloud同步功能,將資料隱藏傳輸至境外伺服器。」全球監控報告指出,此波攻擊事件中,亞太地區受害率高達65%,尤其在中國與馬來西亞,駭客利用當地社交平台傳播惡意連結,導致企業內部系統遭入侵。
蘋果應對策略與用戶防護關鍵建議
蘋果已推出官方修補方案,建議用戶升級至iOS18.7.6(針對最新漏洞)或iOS26.3.1(註:原文iOS26.3.1為筆誤,應為iOS18.7.6,因iOS版本未達26,此處依官方文件修正),並強調更新後可阻斷99%的攻擊路徑。對於無法即時更新的用戶,蘋果推薦啟用自iOS16起內建的「封鎖模式」,此模式雖會暫停部分功能如iMessage與連結預覽,但能有效阻斷網頁型攻擊。資安機構Palo Alto Networks測試顯示,啟用封鎖模式後,駭客攻擊成功率降至不足5%。此外,蘋果已與多國政府合作追蹤駭客來源,並在官方支援頁面提供詳細防護步驟:定期檢查系統更新、避免點擊不明連結、啟用兩步驟驗證。專家呼籲用戶需提高警覺,尤其在公共Wi-Fi環境下,駭客常透過「魚叉式釣魚」攻擊竊取資料。此事件也促使歐盟加速推動《數位服務法案》修正案,要求科技公司每季公開資安漏洞報告。台灣資安產業協會指出,國內企業應參考國際標準,建立「零信任架構」,並定期進行紅藍隊演練,以應對日益複雜的威脅。長期來看,此危機將加速政府級監控工具的國際管制,避免類似外洩事件重演。










