![]()
今天文章開始前,先給大家來個省流:
如果你的蘋果手機系統在 iOS 26.4 以下,老蘋果手機系統在 iOS 18.7 以下,請立即打開設置,進行一個安全系統的更新。
咱也沒夸大其詞,這確實是 Apple 官方直接擱公眾號里發的通告。
![]()
內容也很簡單,就是舊版本的 iOS 存在安全漏洞,一旦點到惡意鏈接,iPhone 上的數據就可能面臨被盜的風險。
以前的木馬病毒什么的,可能需要你去一個花花綠綠的網站下載一個莫名其妙的安裝包,然后頂著殺毒軟件的警告幾次確認后,才有可能中招。
但這次的漏洞就簡單得多,可能你只是躺在床上拿著 iPhone 看新聞,剛好點進了某個被黑掉的網站,然后你的短信消息,賬戶密碼什么的就不翼而飛了。。。
全程能有印象的可能就是點了個網站,連被竊取信息可能都沒感知到。
![]()
能看到,這漏洞的威力確實不小,偷信息就算了,還偷的這么輕松寫意。
這也是為啥基本只做宣發的蘋果官號,這次也特意發個公告出來,呼吁大伙兒趕緊上車新版本。
而更有意思的是,這次封堵漏洞的主角除了蘋果,還有隔壁安卓陣營的谷歌傾情客串,哦不,甚至可以說是主演。。。
![]()
沒錯,登場的正是谷歌的威脅情報小組(GTIG),專攻網絡安全的。
他們在 3 月份發現了一種全新的 iOS 全鏈路攻擊,還起了個名叫“DarkSword”,暗劍,逼格滿滿。
簡單點說,這個 DarkSword 是一個完整的漏洞鏈條,一共 6 個漏洞,從注入,到逃出管控,到權限獲取一條龍給包了。
![]()
可能是看人石油老哥有錢吧,案例里面就有針對沙特阿拉伯用戶的攻擊。
他們先是偽造了一個類似 Snapchat 的釣魚網站,吸引用戶去聊天,然后在里面放上 DarkSword 的漏洞加載器。
一旦用戶打開網頁,里面的加載器就會根據用戶 iOS 的版本調用不同的遠程執行漏洞,其中有針對 18.6 以下版本的 CVE-2025-31277,還有 18.7 版本的 CVE-2025-43529。
總之就是一個蘿卜一個坑,通過這個漏洞先給 Safari 給奪舍了,方便攻擊者進行下一步操作。
![]()
接下來,就該奪取更多的權限了。因為 Safari 還是被鎖在沙箱中的,無法訪問系統資源,所以攻擊者會引入內存攻擊的漏洞。
這中間是分兩步走,第一步是從 Safari 跳到 GPU 里,利用 CVE-2025-14174;第二步就是從 GPU 跳到系統服務里,利用 CVE-2025-43510。
![]()
看不懂也沒關系。你只要知道到了這一步之后,攻擊者就可以想辦法奪取手機系統的最高控制權了,只要再用上一個叫 CVE-2025-43520 的漏洞,通過文件系統在內存里進行寫入,基本就大功告成了。
你看,雖然不見得用戶真的擱釣魚網站上聊天,但點進去了,基本就沒招了。
![]()
整個過程跟諜戰劇里的間諜滲透那是一模一樣,主打一個步步為營。
而根據黑客們的目的不同,他們放置的后門也是各有特色。
比如有個名為 GHOSTKNIFE (幽靈小刀)的后門,讓它來錄音、截圖是簡簡單單,定位追蹤賬號密碼也不在話下。
而報告里另一個烏克蘭的案例中,攻擊者可能更偏愛加密貨幣,所以最后被注入的就換成了一個純粹的數據挖掘器,除了那些敏感信息,它還會主動尋找那些存取加密貨幣的錢包應用。
而在土耳其和馬來西亞的案例中,攻擊者考慮的又更全面一些,把后門換成了一種低調的商業監控,后續還增加了許多混淆視聽的反偵察技術。
![]()
除了后門樣式多,更讓人頭疼的是它痕跡太少了。
這些后門雖然功能不同,但都會在收集完數據后跑路,臨時文件也會被刪掉,所以很多時候用戶并不知曉信息已經泄露。
所以想要挖出這么一條漏洞鏈條,不可能是三兩下的功夫,并且蘋果面對的更是來自全球各地黑客的刁鉆攻擊,所以整個過程來來回回忙活了好幾個月才修補完。
![]()
就在今年 3 月份,還有網友展示如何盜取老設備的權限,其中用到的正是已經公開的 DarkSwrod 漏洞鏈,而運行的系統也是沒被補丁覆蓋的 iOS 18.6.2。
不過大家也不用太慌,畢竟整個攻擊是由好幾個漏洞組成的,只要先集中火力干掉關鍵的幾個窟窿,問題基本也就不大了。
![]()
比如要是沒有內存攻擊的漏洞,即使獲得了瀏覽器的權限,也是被圈在沙箱里運行的,接觸不到核心的敏感信息;而要是沒有瀏覽器的漏洞,內存權限這塊兒攻擊者壓根兒也接觸不到。
就像你游戲里面搓大招兒,得需要照著出招表的要求來,一招一式都得對上,只要有一招錯了,那這滿氣大招就白給了。
![]()
拿上面攻擊石油老哥的 5 個漏洞來舉例,其實蘋果從 25 年 7 月就開始修了,先干掉的就是內存相關的漏洞,后面的幾個基本是隔了兩三個月才慢慢補上的。
就這樣一路修到了 12 月,即使是案例里沒用到的第 6 個漏洞,也在今年 2 月份的 iOS 26.3 上補齊了。
整個漏洞封堵的工作呢,基本上在 3 月的版本更新中就已經解決了。
一同拿下的還有另一條漏洞鏈條“Coruna”,比 DarkSword 更大更全面,也是能從網頁入口一路打到最高權限。
![]()
只要手機系統是新版本,基本不用太擔心。
![]()
而針對老版本,這修補的進度大概率還是要稍微慢一拍的。
就比如這個瀏覽器中執行代碼的漏洞,其實 24 年的時候就已經在新版本里修完了,但誰也不知道它后面能跟新漏洞串起來作妖。
所以直到今年 4 月份,蘋果才給老系統補上。
![]()
畢竟,你不能指望開發者每次都能提前發現問題。大家又不是超人,漏洞被攻擊之后才被發現,也算是這個領域的常態了。
至于咱們開頭聊到的這次公告,其實已經是整個事件的結尾了。
雖然補丁打的基本都差不多了,但畢竟蘋果系統跨度大,產品多,所以這次的 iOS 26.4.1 和 iOS 18.7.7 更像是個整合包,新版本升級的同時,順便一并回補給更多留在 iOS 18 的老設備。
![]()
大伙手上的設備,該升級的也趕緊升級,尤其是安全方面的更新,因為保不齊未來會冒出什么新的漏洞,跟那犄角旮旯里的老漏洞就勾連起來干壞事了。
雖然新系統需要時間適應,視覺風格和操作邏輯也得慢慢習慣,但這畢竟只是適應適應的功夫。
要知道老系統要是再被來上一套 DarkSword 這樣的組合拳,那可是真會爆裝備啊。。。
撰文:風華
編輯:早起 & 江江 & 面線
美編:素描
圖片、資料來源:
Google Threat Intelligence Group,X,工信部,CVE,路透社
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.