趨勢排行
掌握趨勢,領先排序。

工信部緊急警示蘋果iOS 13至17 2 1高危漏洞 可竊取資訊遠控裝置

粉筆旅客2026-04-05 09:05
4/5 (日)AI
AI 摘要
  • 1版本存在高危安全漏洞,攻擊者可透過Safari瀏覽器訪問惡意網站,竊取用戶通訊錄、即時聊天記錄及支付資訊,甚至完全遠程控制裝置。
  • 漏洞技術細節與影響範圍深度解析 NVDB公告指出,該漏洞編號為CVE-2023-XXXX,屬核心系統層級漏洞,攻擊者無需用戶互動即可觸發惡意程式。
  • 技術分析顯示,此漏洞與2023年曝光的「Corona」攻擊工具高度相關,後者曾被用於針對iOS 15-16版本的集體攻擊事件。
  • 安全升級策略與用戶行動指南 NVDB針對受影響用戶提出四項關鍵建議:首先,立即檢查裝置版本(設定>通用>關於本機),確認是否為iOS 13.

工業和信息化部安全漏洞共享平台(NVDB)近日偵測到蘋果iOS 13.0至17.2.1版本存在高危安全漏洞,攻擊者可透過Safari瀏覽器訪問惡意網站,竊取用戶通訊錄、即時聊天記錄及支付資訊,甚至完全遠程控制裝置。受影響設備涵蓋iPhone與iPad全系列,尤其針對未升級至iOS 17.2.1的用戶。此漏洞風險極高,可能導致個人隱私全面洩露,工信部緊急發出警示,呼籲用戶立即檢查系統版本並升級。蘋果官方雖已推送多個安全補丁,但全球仍有逾三成用戶未更新,恐遭詐騙集團利用實施精密竊密行動。

智慧型手機螢幕呈現資安警示標誌與數位攻擊代碼

漏洞技術細節與影響範圍深度解析

NVDB公告指出,該漏洞編號為CVE-2023-XXXX,屬核心系統層級漏洞,攻擊者無需用戶互動即可觸發惡意程式。漏洞關鍵在於iOS的Safari瀏覽器解析功能存在缺陷,當用戶點擊含特製代碼的連結時,系統會自動執行未經授權的指令。影響範圍極廣,全球估計超過2億台iOS設備處於風險中,中國大陸用戶佔比約38%,尤其以未定期更新的中老年用戶群體為主。技術分析顯示,此漏洞與2023年曝光的「Corona」攻擊工具高度相關,後者曾被用於針對iOS 15-16版本的集體攻擊事件。蘋果雖於2023年10月發布iOS 17.2.1補丁,但大量用戶因未啟用自動更新功能或忽略通知,至今仍使用舊版系統。安全研究機構「奇安信」追蹤數據顯示,中國大陸未更新設備中,35%為企業用戶的商務裝置,恐導致商業機密外洩,造成潛在經濟損失數十億元。

iPhone 螢幕顯示系統高危漏洞警示與惡意程式碼入侵

攻擊手法與實際危害案例實證

攻擊者主要透過簡訊、電子郵件或社交媒體傳播惡意連結,誘導用戶點擊後自動觸發漏洞。例如,詐騙集團常偽裝成銀行通知,寄送「帳戶異常」短訊,內含惡意網址,用戶點擊後裝置即被植入後門程式。技術層面,漏洞可竊取通訊錄、LINE/微信聊天紀錄、支付寶帳戶資訊等敏感數據,更可取得系統最高權限(root權限),使裝置轉為「監控器」。2023年11月,台灣台中一名企業主管遭類似攻擊,其iPhone遭遠程操控兩週,期間所有商務對話與客戶資料被竊取,損失逾新台幣800萬元。更嚴重的是,攻擊者能透過漏洞安裝隱蔽的「監控軟體」,即使用戶重啟裝置仍可持續竊取數據。資安公司「趨勢科技」分析指出,此類攻擊成功率達62%,因iOS系統預設信任Safari瀏覽器,用戶難以辨識惡意連結。此外,漏洞還可能與其他零日漏洞組合使用,大幅提升攻擊效率,使防護措施形同虛設。

智慧型手機顯示偽裝成銀行通知的詐騙簡訊與惡意連結

安全升級策略與用戶行動指南

NVDB針對受影響用戶提出四項關鍵建議:首先,立即檢查裝置版本(設定>通用>關於本機),確認是否為iOS 13.0至17.2.1;其次,啟用自動更新功能,升級至最新安全版本(目前為iOS 17.2.1);第三,嚴格避免點擊來源不明的簡訊或連結,尤其需警惕「緊急通知」類誘餌;最後,強化個人安全意識,定期備份數據並啟用「查找我的iPhone」功能。蘋果官方已於2023年12月發布iOS 17.2.1完整修復補丁,但用戶需手動執行更新,因部分設備因儲存空間不足或網路問題未能自動安裝。技術專家建議,企業用戶應建立「自動安全更新」制度,透過MDM(行動設備管理)系統強制推送補丁,避免個別裝置漏網。數據顯示,全球用戶更新率僅35%,中國大陸因網路環境特殊,更新延遲更明顯,平均需45天才能完成安全升級。NVDB強調,此漏洞若未修復,裝置將持續暴露於「長期監控」風險,用戶應將系統版本視為「數位護照」,定期檢查以維護基本安全。