Google 揭露 iOS 嚴重漏洞!iPhone 用家注意:舊版 iOS 存系統被駭風險,即睇受影響機型與系統更新比較
Google 威脅情報小組近日揭露兩個針對 iOS 舊版本嘅嚴重漏洞「Coruna」同埋「DarkSword」。呢啲漏洞允許駭客透過惡意網頁取得 iPhone 嘅最高權限。為保障用家安全,Apple 宣佈除咗為無法升級嘅舊款設備提供 iOS 15 及 16 更新外,更罕有地為尚未升級至最新 iOS 26 嘅用家,額外釋出 iOS 18 嘅修補程式。用家應盡快檢查並更新系統,以防止個人資料外洩。
Apple 緊急釋出 iOS 18 安全更新:全面解析 DarkSword 與 Coruna 漏洞及防護指南
喺現今高度依賴智能手機嘅數碼時代,資訊安全問題備受全球關注。最近,Google 威脅情報小組(Google Threat Intelligence Group,簡稱 GTIG)聯同多間網絡安全機構,先後揭發咗兩個針對蘋果(Apple)iOS 系統舊版本嘅嚴重漏洞連鎖攻擊(Exploit Chain)。呢兩組分別被稱為「Coruna」同埋「DarkSword」嘅漏洞,能夠令駭客喺用家不知情嘅情況下入侵系統。
因應事態嚴重,Apple 早前已經為多款舊設備推出系統更新。而根據最新消息指出,Apple 更決定改變以往嘅系統升級策略,針對尚未升級至最新 iOS 26 版本嘅用家,額外釋出 iOS 18 嘅緊急安全更新。本文將會為讀者詳細整理事件嘅來龍去脈、漏洞嘅運作原理、受影響嘅設備型號,同埋提供實用嘅資安建議。
Google 揭發 iOS 兩大嚴重安全漏洞
事件嘅起因源於幾星期前,Google 同埋網絡安全公司 iVerify 共同發表咗兩份報告,詳細披露咗一個名為「Coruna」嘅漏洞連鎖攻擊。報告指出,駭客利用咗多個 iOS 系統中嘅漏洞組合,成功入侵並控制運行舊版本系統嘅 iPhone。隨後,Apple 迅速採取行動,推出咗 iOS 16.7.15、iOS 15.8.7 以及對應嘅 iPadOS 版本,針對 Coruna 所利用嘅核心(Kernel)同埋 WebKit 漏洞進行修補。
不過,事件並未因此落幕。GTIG 隨後進一步發現咗另一個運作模式相似、被命名為「DarkSword」嘅漏洞連鎖攻擊。根據情報顯示,DarkSword 已經被多個商業監控軟件供應商,以及懷疑有國家背景嘅駭客組織所採用。駭客主要將攻擊目標鎖定喺沙特阿拉伯、土耳其、馬來西亞同埋烏克蘭等地嘅特定目標人物身上。
深入了解 Coruna 與 DarkSword 漏洞機制
要明白呢次安全警報嘅嚴重性,我哋需要先了解呢類「漏洞連鎖攻擊」嘅運作方式。單一嘅系統漏洞通常難以直接構成全面嘅威脅,但當駭客將多個漏洞串連起嚟(Chaining),就能夠突破系統嘅多層防禦機制。
攻擊手法與 WebKit 嘅關聯
無論係 Coruna 定係 DarkSword,兩者嘅初始攻擊途徑都非常相似。佢哋主要依賴被植入惡意程式嘅網站,或者經過偽裝嘅誘餌網站作為攻擊起點。當用家使用 Safari 或者其他內建 WebKit 引擎嘅瀏覽器瀏覽呢啲網站時,惡意網頁內容就會觸發 WebKit 嘅漏洞。
取得初步權限之後,攻擊程式會進入多個後續階段,最終觸發系統核心(Kernel)層級嘅漏洞。一旦核心被攻破,駭客就能夠取得整部設備嘅最高控制權(Full Kernel-level Compromise),意味著佢哋可以隨意讀取機內資料、開啟咪高峰或者鏡頭進行監控。
DarkSword 嘅具體威脅與惡意程式
根據 GTIG 嘅分析,當 DarkSword 成功入侵設備之後,駭客會部署一系列名為 GHOSTBLADE、GHOSTKNIFE 同埋 GHOSTSABER 嘅惡意負載(Payloads)。呢啲惡意程式專門設計用嚟進行深度監控同埋資料竊取,對用家嘅私隱構成極大威脅。
此外,GTIG 亦公佈咗與 DarkSword 相關嘅通用漏洞披露(CVE)名單。呢啲漏洞已被 Apple 喺不同嘅系統版本中修補,具體名單如下:
- CVE-2025-31277(已喺 iOS 18.6 修補)
- CVE-2026-20700(已喺 iOS 26.3 修補)
- CVE-2025-43529(已喺 iOS 18.7.3 同埋 iOS 26.2 修補)
- CVE-2025-14174(已喺 iOS 18.7.3 同埋 iOS 26.2 修補)
- CVE-2025-43510(已喺 iOS 18.7.2 同埋 iOS 26.1 修補)
- CVE-2025-43520(已喺 iOS 18.7.2 同埋 iOS 26.1 修補)
Apple 嘅應對措施與系統更新安排
面對接二連三嘅嚴重漏洞,Apple 採取咗一系列積極嘅防護措施,務求將受影響嘅範圍縮到最細。Apple 早前發佈咗一份題為「更新 iOS 以保護您嘅 iPhone 免受網絡攻擊」嘅支援文件,強烈呼籲用家保持系統處於最新狀態。
針對舊款設備嘅 iOS 15 及 iOS 16 更新
對於硬件規格已經無法升級到最新作業系統嘅舊款 iPhone 同埋 iPad,Apple 並無放棄提供支援。針對 Coruna 漏洞,Apple 已經推出咗以下更新:
- iOS 15.8.7 同埋 iPadOS 15.8.7: 適用於 iPhone 6s(所有型號)、iPhone 7(所有型號)、第一代 iPhone SE、iPad Air 2、第四代 iPad mini 同埋第七代 iPod touch。
- iOS 16.7.15 同埋 iPadOS 16.7.15: 適用於 iPhone 8、iPhone 8 Plus、iPhone X、第五代 iPad、9.7 吋 iPad Pro 同埋第一代 12.9 吋 iPad Pro。
- iOS 18.7.7 同埋 iPadOS 18.7.7(初步階段): 原本主要針對無法運行 iOS 26 嘅設備,例如 iPhone XS、iPhone XS Max、iPhone XR 同埋第七代 iPad。
破例為未升級 iOS 26 嘅用家提供 iOS 18 更新
按照 Apple 過去嘅慣例,如果一部設備支援最新嘅大版本系統(例如 iOS 26),Apple 通常會要求用家直接升級至最新版本,以獲得最全面嘅安全保護。不過,根據科技媒體 Wired 嘅報導,由於 DarkSword 嘅漏洞代碼最近被公開上載到 GitHub 平台,令到攻擊門檻大幅降低,威脅性急增。
為咗保護嗰啲設備支援 iOS 26,但因為各種原因(例如儲存空間不足、擔心應用程式兼容性問題等)而仍然停留喺 iOS 18.4 至 18.7 之間嘅用家,Apple 決定改變策略。Apple 發言人向 Wired 證實,佢哋將會為呢批用家提供一個具備防禦 DarkSword 漏洞能力嘅 iOS 18 更新版本。
如果用家開啟咗「自動更新」功能,系統將會自動接收並安裝呢個重要嘅安全修補程式。而手動更新嘅用家,就可以喺系統設定中自由選擇安裝最新修補過嘅 iOS 18 版本,或者直接升級上 iOS 26。
iOS 版本升級比較與實用建議
為咗方便讀者清楚了解自己嘅設備目前所處嘅狀況,我哋整理咗一個簡單嘅系統升級比較。
| 設備系統狀態 | 面對 DarkSword/Coruna 嘅風險 | 官方建議解決方案 |
|---|---|---|
| 已升級至 iOS 26 最新版本 | 已受保護 | 繼續保持自動更新開啟。 |
| 可升級 iOS 26,但停留在 iOS 18 | 具高風險 | 立即安裝即將推出嘅 iOS 18 修補更新,或直接升級至 iOS 26。 |
| 最高只支援 iOS 18 嘅設備 | 視乎版本 | 檢查並確保已安裝 iOS 18.7.7 或往後嘅更新。 |
| 最高只支援 iOS 15 / 16 嘅設備 | 視乎版本 | 檢查並更新至 iOS 15.8.7 / 16.7.15 或最新版本。 |
點解用家應該立即更新?
系統更新往往包含咗修補底層邏輯錯誤嘅代碼。好似今次嘅 DarkSword 漏洞,既然相關嘅攻擊代碼已經喺開源平台上流傳,意味著將會有更多不法分子能夠輕易取得並加以利用。即使一般市民未必係國家級駭客嘅首要目標,但商業監控軟件嘅氾濫,亦可能導致個人網上銀行資料、私人通訊紀錄等敏感資訊外洩。因此,保持系統更新係預防風險最直接有效嘅方法。
替代方案:認識「封閉模式」 (Lockdown Mode)
Apple 亦喺支援文件中特別提到,對於部份因為極端情況而無法立即進行系統更新嘅用家,可以考慮啟用系統內建嘅「封閉模式」(Lockdown Mode)。呢個模式係專為遭受針對性網絡攻擊嘅用家而設。開啟之後,設備嘅部份功能會受到嚴格限制,例如會阻擋大部份未經事先審查嘅網頁技術同埋附件,從而大幅減少駭客可以利用嘅攻擊面。雖然會影響日常使用體驗,但喺緊急情況下,呢個係一個有效防止惡意網頁攻擊嘅實用工具。
總結
綜合以上資訊,無論係早前揭發嘅 Coruna 定係最新發現嘅 DarkSword,呢啲漏洞都突顯咗舊版本作業系統所面臨嘅安全挑戰。Apple 今次打破慣例,為尚未升級至 iOS 26 嘅設備提供額外嘅 iOS 18 安全更新,反映咗官方對呢次安全威脅嘅重視程度。
對於一般香港用家嚟講,定期檢查系統更新並建立良好嘅資訊安全意識,係保障個人私隱嘅基本步。建議大家盡快前往手機嘅「設定」>「一般」>「軟件更新」檢查並安裝最新嘅系統版本,以確保設備能夠抵禦已知嘅網絡威脅。
Comments ()