事件概述 - 苹果公司通过其官方公众号发布通告,敦促iPhone用户立即更新系统,以修复一个严重的安全漏洞[4][5][6][7] - 该安全漏洞存在于iOS 26.4以下版本及iOS 18.7以下版本,用户点击恶意链接后,手机数据可能面临被盗风险,且过程隐蔽难以察觉[8][10][11] 漏洞技术细节 - 漏洞被命名为“DarkSword”,由谷歌威胁情报小组在3月份发现,是一个包含6个漏洞的完整攻击链,可实现从注入到获取最高权限的“一条龙”攻击[19][20] - 攻击链具体利用的漏洞包括:针对iOS 18.6以下版本的CVE-2025-31277、针对18.7版本的CVE-2025-43529、用于从Safari跳转至GPU的CVE-2025-14174、从GPU跳转至系统服务的CVE-2025-43510,以及用于获取最高控制权的CVE-2025-43520[23][25][26][28] - 攻击者通过伪造类似Snapchat的钓鱼网站,诱使用户点击,从而触发漏洞加载器[22][23] - 整个攻击过程如同间谍渗透,步步为营,且攻击痕迹极少,后门在收集数据后会删除临时文件,导致用户难以察觉信息已泄露[31][36][37] 漏洞影响与攻击案例 - 该漏洞攻击链已被用于针对沙特阿拉伯、乌克兰、土耳其和马来西亚等地用户的定向攻击[22][33][34] - 攻击者根据目标植入不同功能的后门,例如:名为“GHOSTKNIFE”的后门可录音、截图、定位追踪及窃取账号密码;在乌克兰案例中,后门被替换为专门挖掘敏感信息并寻找加密货币钱包应用的数据挖掘器;在土耳其和马来西亚案例中,后门则采用了更低调的商业监控及反侦察技术[33][34] 公司的修复过程 - 苹果公司对漏洞链的修复工作持续了数月,从2025年7月开始修补内存相关漏洞,后续漏洞在随后两三个月内逐步修补,未在案例中使用的第6个漏洞也在2026年2月的iOS 26.3版本中补齐[45][46] - 整个漏洞封堵工作在2026年3月的版本更新中基本解决,同时修复的还有另一条名为“Coruna”的更全面的漏洞攻击链[47][48] - 对于老版本系统的修补进度相对较慢,例如一个浏览器执行代码的漏洞在2024年已在新版本修复,但直到2026年4月才为老系统补上[51][52] - 近期发布的iOS 26.4.1和iOS 18.7.7版本是一个整合包,旨在为新版本升级的同时,为更多停留在iOS 18的老设备提供安全修补[54] 行业观察与启示 - 网络安全攻击日益复杂,本次事件展示了由多个漏洞串联形成的完整攻击链,对移动操作系统安全构成严峻挑战[20][40] - 漏洞的发现与修复存在滞后性,漏洞在被攻击之后才被发现是行业常态,这要求厂商持续进行安全更新与响应[53] - 安全更新需要覆盖广泛的系统版本和设备型号,苹果公司因其系统跨度大、产品多,面临更大的更新协调与推送挑战[54] - 用户保持系统更新至最新版本是防范此类复杂组合攻击的关键措施,尤其是安全更新,以防新旧漏洞被串联利用[56][58]
看到这篇文章的iPhone用户,建议先去更新系统