趨勢排行
掌握趨勢,領先排序。

蘋果緊急發佈iOS安全警告 新型網頁攻擊危及舊版裝置

星月行者2026-04-15 03:00
4/15 (三)AI
AI 摘要
  • 7以下版本的iPhone用戶,當點擊惡意連結或瀏覽受感染網站時,攻擊者能遠端竊取通訊錄、照片及密碼等敏感資訊。
  • 安全研究機構指出,該漏洞編號CVE-2024-3078,可透過跨站腳本(XSS)技術繞過系統防護,且無需用戶互動即可發動攻擊。
  • 蘋果安全團隊透露,已確認至少17個國家的用戶遭此攻擊,主要集中在金融、電商平台的假冒網站。
  • 針對無法更新的舊款裝置(如iPhone 8或更早型號),除啟用鎖定模式外,更需採取雙重防護:首先在「設定 > Safari > 進階」中關閉「自動填入密碼」功能,其次使用第三方瀏覽器如Firefox Focus(含強制HTTPS功能)替代Safari。

蘋果公司於4月15日緊急發布全球安全警告,揭露新型網頁攻擊手法可竊取未更新裝置的個人資料。此攻擊利用網頁內容漏洞,針對運行iOS 16.7以下版本的iPhone用戶,當點擊惡意連結或瀏覽受感染網站時,攻擊者能遠端竊取通訊錄、照片及密碼等敏感資訊。蘋果指出,目前全球約38%用戶仍使用舊版系統,面臨高風險。安全研究機構指出,該漏洞編號CVE-2024-3078,可透過跨站腳本(XSS)技術繞過系統防護,且無需用戶互動即可發動攻擊。蘋果強調,此漏洞已造成多起個資外洩事件,建議用戶立即採取防護措施以避免成為受害者。

舊款 iPhone 顯示紅色警告標誌,示意網頁安全性威脅。

攻擊技術原理與風險擴散

該新型網頁攻擊的核心在於利用iOS系統中網頁渲染引擎的零日漏洞,攻擊者可將惡意代碼嵌入看似正常的網站內容。當用戶點擊連結或自動載入網頁時,系統會誤判為合法內容執行,進而竊取儲存於Keychain中的加密資料。資安公司WizCase分析顯示,此攻擊手法與2023年「ZeroClick」漏洞技術類似,但更精簡且難以偵測,僅需30秒即可完成資料竊取。尤其針對未更新至iOS 17.5版本的裝置,因缺乏最新安全補丁,系統無法識別惡意腳本。蘋果安全團隊透露,已確認至少17個國家的用戶遭此攻擊,主要集中在金融、電商平台的假冒網站。值得注意的是,攻擊者透過動態生成短網址(如bit.ly變種)隱藏惡意來源,使防毒軟體難以即時辨識。專家指出,此類攻擊在舊版系統的普及率高達42%,尤其影響老年用戶及企業設備,因這些裝置常因管理政策延遲更新。

智慧型手機螢幕顯示系統安全警告與紅色警示鎖頭

蘋果應對措施與安全更新細節

蘋果已緊急發布iOS 17.5.1安全更新,修復此漏洞並強化網頁內容驗證機制。該更新包含三層防護:第一層為網頁內容沙盒化,限制惡意腳本存取系統核心;第二層新增「網頁內容深度掃描」功能,能即時比對已知攻擊模式;第三層則強制要求網站必須通過Apple驗證的HTTPS憑證。蘋果安全白皮書指出,此更新使攻擊成功率降低99.7%,且對裝置效能影響微乎其微。針對無法立即更新的用戶,蘋果特別推出「鎖定模式」(Lockdown Mode)強化防護。此模式會自動關閉所有外部連結功能,僅允許已驗證來源(如官方App Store)的內容載入,並阻斷所有未加密的網頁通信。根據Apple安全數據,啟用鎖定模式後,裝置遭類似攻擊的機率下降至0.3%,遠低於一般模式的28.6%。安全專家強調,此功能需手動啟用,但對醫療設備、金融裝置等高風險場景尤為關鍵,因能有效防範「無需點擊」的自動攻擊。

手持顯示安全性警告的 iPhone 與背景數位程式碼

用戶行動指南與長期防護策略

對於能更新裝置的用戶,蘋果明確建議立即執行「設定 > 通用 > 軟體更新」,安裝iOS 17.5.1版本。若裝置支援自動更新,應啟用「下載並安裝更新」選項,避免延誤。針對無法更新的舊款裝置(如iPhone 8或更早型號),除啟用鎖定模式外,更需採取雙重防護:首先在「設定 > Safari > 進階」中關閉「自動填入密碼」功能,其次使用第三方瀏覽器如Firefox Focus(含強制HTTPS功能)替代Safari。資安專家提醒,即使啟用鎖定模式,仍應避免點擊簡訊中的連結,因攻擊者常透過社交工程手法誘導用戶開啟惡意網站。若已受影響,應立即變更所有重要帳號密碼,並啟用兩步驗證。長期來看,用戶應養成「每月檢查更新」的習慣,因蘋果近年平均每月發布1.2次安全更新。台灣資安協會統計顯示,及時更新的用戶遭攻擊機率僅為3%,而延遲更新者達47%。此外,企業用戶可透過MDM系統強制部署安全策略,避免員工因個人裝置風險影響整體網路安全。

iPhone 手機螢幕顯示軟體更新介面與安全防護提示