作者Lyeuiechang (诚诚小屁孩)
看板iOS
标题[新闻] 骇客工具DarkSword程式外流 数亿苹果装置面临资安风险
时间Fri Apr 3 02:23:50 2026
------------------------------------------------------------------------------
新闻分类仅限国内媒体所发布之新闻
(包含但不限於各大报社、新闻台、杂志社等)
若明显仅复制贴上、有洗文章之嫌者,退文处置。
未使用预设格式及填入应有资料将删除。
越狱(JB)相关情报请使用[越狱]类别。
App介绍、特价或限时免费情报请使用[iAPP]类别
未使用正确分类及格式将删除文章。
发文前请详读板规,以免误踩板规。
------------------------------------------------------------------------------
以上讯息确认後请Ctrl + y 删除
【新闻标题】未经删减的完整新闻标题,且禁止使用耸动或诱饵等钓鱼式标题
骇客工具DarkSword程式外流 数亿苹果装置面临资安风险
【新闻来源】
原网址:
https://www.cna.com.tw/news/ait/202603270040.aspx
(原始未删减的网址,未提供者水桶60日)
短网址:
(若原网址过长时请尽可能提供短网址,反之免提供)
【新闻内容】
2026/3/27 09:41(3/27 13:00 更新)
(中央社记者张欣瑜旧金山26日专电)
https://imgcdn.cna.com.tw/www/WebPhotos/1024/20260327/2000x1500_wmky_14883876521272_202511040028000000.jpg

图为苹果台北直营店。(中央社档案照片)
资安盛会RSAC在旧金山召开之际,科技新闻媒体TechCrunch今天报导示警,骇客利用
Coruna与DarkSword两套高阶工具攻击全球苹果用户,且部分程式码已外流至GitHub平台
,任何人都能轻易下载,数亿仍使用旧版iOS系统的用户面临资料外泄风险。
TechCrunch报导,资安研究人员最近揭露锁定苹果(Apple)用户的网路攻击行动,不论
是政府间谍还是网路犯罪分子,都曾利用这些工具从iPhone和iPad窃取资料。
名为Coruna与DarkSword的工具内含多种攻击程式,可入侵苹果iPhone、iPad,窃取含讯
息、浏览纪录、定位资料,甚至加密货币。Coruna可攻击执行iOS 13至iOS 17.2.1版本的
装置;DarkSword则能入侵执行较新版本系统iOS 18.4与iOS 18.7的装置。
报导强调,值得注意的是,DarkSword的部分程式码已外流至GitHub平台,代表任何人都
能轻易下载恶意程式码,并对仍使用旧版iOS系统的苹果用户进行攻击。
骇客工具运作方式
只要使用者造访含有恶意程式的网站,甚至只是浏览被骇客控制的正常网站,就可能在不
知情的情况下被骇。一旦装置被骇,Coruna和DarkSword会利用漏洞,取得几乎完整的控
制权,进而存取使用者的各种私人资料,将资料回传到骇客控制的伺服器。
为何外流至GitHub
资安研究人员表示,DarkSword来源不明,目前只知道已被用在多国攻击,但尚不清楚是
谁开发、或是谁将DarkSword外泄并上传至GitHub,也不确定背後动机。
TechCrunch检视骇客工具,发现是以HTML、JavaScript等语言撰写,架设门槛低,几乎任
何人都能自行部署发动攻击。行动资安公司Lookout的首席研究员阿布瑞克特(Justin
Albrecht)告诉TechCrunch,DarkSword现在已接近「即插即用」等级。
个人装置是否被骇
报导指出,若iPhone或iPad尚未更新到最新版本,应考虑立刻进行更新。
苹果公司表示,只要装置在iOS 15到最新iOS 26版本之间,都已具备相关防护;资安公司
iVerify强烈建议用户将装置更新至iOS 18.7.6或iOS 26.3.1,以修补这些漏洞。
依据苹果公司统计,公司在全球拥有超过25亿台活跃装置,目前仍有约1/3的iPhone和
iPad用户尚未执行最新的iOS 26,等於全球可能有数亿台装置仍暴露於风险之中。
其他防范方式
苹果公司表示,启用「锁定模式」能阻挡一些特定攻击。报导指出,锁定模式对记者、异
议人士、人权运动者,及任何可能因身分或工作遭到锁定的人员具一定帮助。
另外,报导也提到,这种大规模攻击其实很少见,过去多半只针对特定族群,像是维吾尔
族。(编辑:陈慧萍)1150327
【观後心得】
Someone has publicly leaked an exploit kit that can hack millions of iPhones
https://techcrunch.com/2026/03/23/someone-has-publicly-leaked-an-exploit-kit-that-can-hack-millions-of-iphones/
简单帮大家整理一下重点:
Coruna: iOS 13至iOS 17.2.1版本的装置
DarkSword: iOS 18.4与iOS 18.7的装置
两个都是 Zero Click 攻击链路,也就是只要打开网页就会执行 Payload
目标也都是针对金融或者个资相关的资料进行蒐集
两套工具刚好几乎完整覆盖了从 iOS 13 - iOS 18 近五年的苹果行动作业系统,
Coruna 被多个资安研究人员判定与 Operation Triangulation 行动有所关联,
後者是一个相当经典的利用处理器上面没有使用的 Debug 记忆体位置进行攻击,
并绕过所有针对记忆体位置的软硬体保护。
有兴趣了解的可以前往以下文章:
> 2 1212/29 Lyeuiechang □ [情报] 卡巴斯基公布锁定iMessage的Operation T…
┌─────────────────────────────────────┐
│ 文章代码(AID):
#1bZQyEng (iOS) [ptt.cc] [情报] 卡巴斯基公布锁定iMessage? │
│ 文章网址:
https://webptt.com/cn.aspx?n=bbs/iOS/M.1703784206.A.C6A.html │
│ 这一篇文章值 266 Ptt币 │
└─────────────────────────────────────┘
这次推出的 iOS 18.7.7 应该是史上第一次有针对可升级 Feature Release 的机种,
提供 Service Pack Hotfix 供使用者安装。
另外官方支援网页也不同以往恐吓越狱用途的空泛说明,
未经授权修改 iOS
https://support.apple.com/zh-tw/HT201954
而是清楚记载了影响范围,应采取的对策与 Workaround 方案:
更新 iOS 来保护你的 iPhone 免受网路攻击 - Apple 支援 (台湾)
https://support.apple.com/zh-tw/126776
https://i.meee.com.tw/FgEBv5I.png
可见这次的影响性跟危险性有多高,
按照目前对这两套工具网路上的资讯来看,
可能只有小心浏览网页跟不要使用行动金融工具或者储存个资,
才有可能避免骇客达到目的。
另外在大量旧版集散地 r/Jailbreak,
有 iPhone 13 Pro Max iOS 15.1.1 钱财已经被洗劫一空,
且没有触发任何 2FA 相关的讯息。
https://i.meee.com.tw/ppn6HbV.png
个人建议如果手机有使用行动支付、行动银行、股票买卖、虚拟货币,
或者储存大量个人机密资料的 iPhone 使用者,就建议还是能更新尽量更新。
Coruna: the framework used in Operation Triangulation
https://securelist.com/coruna-framework-updated-operation-triangulation-exploit/119228/
https://i.meee.com.tw/7VB5xGV.png
Coruna: The Mysterious Journey of a Powerful iOS Exploit Kit
https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit
The Proliferation of DarkSword: iOS Exploit Chain Adopted by Multiple Threat
Actors
https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain
以上。
--
1F:推 Lyeuiechang: [新闻]有狼师一直戳女学森(.)(.)而被家长吉上法院...12/04 23:42
2F:→ Xhocer: ) (12/04 23:44
3F:推 xj654m3: ( Y )12/04 23:46
4F:→ Xhocer: \|/12/04 23:48
5F:推 xj654m3: (╮⊙▽⊙)ノ|||12/05 00:47
6F:推 Lyeuiechang: /|\╰╮o( ̄▽ ̄///)<12/05 01:17
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 49.214.1.43 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/iOS/M.1775154248.A.C61.html
※ 编辑: Lyeuiechang (49.214.1.43 台湾), 04/03/2026 02:27:44
※ 编辑: Lyeuiechang (49.214.1.43 台湾), 04/03/2026 02:34:38
※ 编辑: Lyeuiechang (49.214.1.43 台湾), 04/03/2026 02:39:48
7F:推 pm2001: 尽快升级iOS就是安全 看上面那串一堆人在那死不升 根本呵 04/03 08:58
8F:→ pm2001: 自己不在意自己的资安就算了 还要别人一起死 04/03 08:59
9F:推 berserkman: 推诚诚小屁孩 04/03 09:34
10F:推 rLks02: 升级+1 。 iOS 26 是安全的; Apple 也因为这个问题 特别 04/03 09:49
11F:→ rLks02: 帮 iOS 18 的升级。 04/03 09:49
12F:→ rLks02: iOS 18.7.7 04/03 09:50
13F:推 NexusPrime: 26.3.1(a)顺畅使用中 04/03 09:54
14F:推 BlueJet0501: 请教一下18.5的装置是不是闪过这两个攻击程式? 04/03 11:30
15F:→ kisia: 保险起见还是升到18.7.7 04/03 11:42
16F:推 Wesker: 只攻击维吾尔族怎麽听着很搞笑 04/03 13:38
17F:推 aa1477888: 一点都不搞笑 APT攻击的特色就是这样 长期且具针对性 04/03 14:05
18F:推 aa1477888: Coruna与DarkSword的外流 可能又是一场意外 04/03 14:08
19F:推 suuz: 好奇这个报导意思是17.7.2就不是会被攻击的对象版本? 04/03 19:07
20F:推 hank25772767: 赶快更新吧 04/03 19:56
21F:推 guanting886: 苹果供应链莫名奇妙受惠到了~ 04/03 20:41
22F:→ guanting886: 简搞这些工具的人某一次失误忘记加密混淆某些脚本 04/03 20:42
23F:→ guanting886: 被资安研究人员扒光 04/03 20:42
24F:→ guanting886: 现在大家都能载得到这些工具後面的问题就是你不得不 04/03 20:43
25F:→ guanting886: 升级了 04/03 20:43
26F:→ guanting886: 你如果平常没装Ad Guard 这类软体 运气好网站挂的垃 04/03 20:45
27F:→ guanting886: 圾广告都有机会遇到这些攻击者埋的恶意程式 04/03 20:45
28F:推 chichi8181: 完蛋了 苹果很多人都不敢升级吧 04/06 04:17