[新聞] 駭客工具DarkSword程式外流 數億蘋果裝置面臨資安風險
------------------------------------------------------------------------------
新聞分類僅限國內媒體所發佈之新聞
(包含但不限於各大報社、新聞台、雜誌社等)
若明顯僅複製貼上、有洗文章之嫌者,退文處置。
未使用預設格式及填入應有資料將刪除。
越獄(JB)相關情報請使用[越獄]類別。
App介紹、特價或限時免費情報請使用[iAPP]類別
未使用正確分類及格式將刪除文章。
發文前請詳讀板規,以免誤踩板規。
------------------------------------------------------------------------------
以上訊息確認後請Ctrl + y 刪除
【新聞標題】未經刪減的完整新聞標題,且禁止使用聳動或誘餌等釣魚式標題
駭客工具DarkSword程式外流 數億蘋果裝置面臨資安風險
【新聞來源】
原網址:https://www.cna.com.tw/news/ait/202603270040.aspx
(原始未刪減的網址,未提供者水桶60日)
短網址:
(若原網址過長時請儘可能提供短網址,反之免提供)
【新聞內容】
2026/3/27 09:41(3/27 13:00 更新)
(中央社記者張欣瑜舊金山26日專電)
https://imgcdn.cna.com.tw/www/WebPhotos/1024/20260327/2000x1500_wmky_14883876521272_202511040028000000.jpg

圖為蘋果台北直營店。(中央社檔案照片)
資安盛會RSAC在舊金山召開之際,科技新聞媒體TechCrunch今天報導示警,駭客利用
Coruna與DarkSword兩套高階工具攻擊全球蘋果用戶,且部分程式碼已外流至GitHub平台
,任何人都能輕易下載,數億仍使用舊版iOS系統的用戶面臨資料外洩風險。
TechCrunch報導,資安研究人員最近揭露鎖定蘋果(Apple)用戶的網路攻擊行動,不論
是政府間諜還是網路犯罪分子,都曾利用這些工具從iPhone和iPad竊取資料。
名為Coruna與DarkSword的工具內含多種攻擊程式,可入侵蘋果iPhone、iPad,竊取含訊
息、瀏覽紀錄、定位資料,甚至加密貨幣。Coruna可攻擊執行iOS 13至iOS 17.2.1版本的
裝置;DarkSword則能入侵執行較新版本系統iOS 18.4與iOS 18.7的裝置。
報導強調,值得注意的是,DarkSword的部分程式碼已外流至GitHub平台,代表任何人都
能輕易下載惡意程式碼,並對仍使用舊版iOS系統的蘋果用戶進行攻擊。
駭客工具運作方式
只要使用者造訪含有惡意程式的網站,甚至只是瀏覽被駭客控制的正常網站,就可能在不
知情的情況下被駭。一旦裝置被駭,Coruna和DarkSword會利用漏洞,取得幾乎完整的控
制權,進而存取使用者的各種私人資料,將資料回傳到駭客控制的伺服器。
為何外流至GitHub
資安研究人員表示,DarkSword來源不明,目前只知道已被用在多國攻擊,但尚不清楚是
誰開發、或是誰將DarkSword外洩並上傳至GitHub,也不確定背後動機。
TechCrunch檢視駭客工具,發現是以HTML、JavaScript等語言撰寫,架設門檻低,幾乎任
何人都能自行部署發動攻擊。行動資安公司Lookout的首席研究員阿布瑞克特(Justin
Albrecht)告訴TechCrunch,DarkSword現在已接近「即插即用」等級。
個人裝置是否被駭
報導指出,若iPhone或iPad尚未更新到最新版本,應考慮立刻進行更新。
蘋果公司表示,只要裝置在iOS 15到最新iOS 26版本之間,都已具備相關防護;資安公司
iVerify強烈建議用戶將裝置更新至iOS 18.7.6或iOS 26.3.1,以修補這些漏洞。
依據蘋果公司統計,公司在全球擁有超過25億台活躍裝置,目前仍有約1/3的iPhone和
iPad用戶尚未執行最新的iOS 26,等於全球可能有數億台裝置仍暴露於風險之中。
其他防範方式
蘋果公司表示,啟用「鎖定模式」能阻擋一些特定攻擊。報導指出,鎖定模式對記者、異
議人士、人權運動者,及任何可能因身分或工作遭到鎖定的人員具一定幫助。
另外,報導也提到,這種大規模攻擊其實很少見,過去多半只針對特定族群,像是維吾爾
族。(編輯:陳慧萍)1150327
【觀後心得】
Someone has publicly leaked an exploit kit that can hack millions of iPhones
https://techcrunch.com/2026/03/23/someone-has-publicly-leaked-an-exploit-kit-that-can-hack-millions-of-iphones/
簡單幫大家整理一下重點:
Coruna: iOS 13至iOS 17.2.1版本的裝置
DarkSword: iOS 18.4與iOS 18.7的裝置
兩個都是 Zero Click 攻擊鏈路,也就是只要打開網頁就會執行 Payload
目標也都是針對金融或者個資相關的資料進行蒐集
兩套工具剛好幾乎完整覆蓋了從 iOS 13 - iOS 18 近五年的蘋果行動作業系統,
Coruna 被多個資安研究人員判定與 Operation Triangulation 行動有所關聯,
後者是一個相當經典的利用處理器上面沒有使用的 Debug 記憶體位置進行攻擊,
並繞過所有針對記憶體位置的軟硬體保護。
有興趣了解的可以前往以下文章:
> 2 1212/29 Lyeuiechang □ [情報] 卡巴斯基公布鎖定iMessage的Operation T…
┌─────────────────────────────────────┐
│ 文章代碼(AID): #1bZQyEng (iOS) [ptt.cc] [情報] 卡巴斯基公布鎖定iMessage? │
│ 文章網址: https://www.ptt.cc/bbs/iOS/M.1703784206.A.C6A.html │
│ 這一篇文章值 266 Ptt幣 │
└─────────────────────────────────────┘
這次推出的 iOS 18.7.7 應該是史上第一次有針對可升級 Feature Release 的機種,
提供 Service Pack Hotfix 供使用者安裝。
另外官方支援網頁也不同以往恐嚇越獄用途的空泛說明,
未經授權修改 iOS
https://support.apple.com/zh-tw/HT201954
而是清楚記載了影響範圍,應採取的對策與 Workaround 方案:
更新 iOS 來保護你的 iPhone 免受網路攻擊 - Apple 支援 (台灣)
https://support.apple.com/zh-tw/126776
https://i.meee.com.tw/FgEBv5I.png

可見這次的影響性跟危險性有多高,
按照目前對這兩套工具網路上的資訊來看,
可能只有小心瀏覽網頁跟不要使用行動金融工具或者儲存個資,
才有可能避免駭客達到目的。
另外在大量舊版集散地 r/Jailbreak,
有 iPhone 13 Pro Max iOS 15.1.1 錢財已經被洗劫一空,
且沒有觸發任何 2FA 相關的訊息。
https://i.meee.com.tw/ppn6HbV.png

個人建議如果手機有使用行動支付、行動銀行、股票買賣、虛擬貨幣,
或者儲存大量個人機密資料的 iPhone 使用者,就建議還是能更新盡量更新。
Coruna: the framework used in Operation Triangulation
https://securelist.com/coruna-framework-updated-operation-triangulation-exploit/119228/
https://i.meee.com.tw/7VB5xGV.png

Coruna: The Mysterious Journey of a Powerful iOS Exploit Kit
https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit
The Proliferation of DarkSword: iOS Exploit Chain Adopted by Multiple Threat
Actors
https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain
以上。
--
推
12/04 23:42,
12/04 23:42
→
12/04 23:44,
12/04 23:44
推
12/04 23:46,
12/04 23:46
→
12/04 23:48,
12/04 23:48
推
12/05 00:47,
12/05 00:47
推
12/05 01:17,
12/05 01:17
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 49.214.1.43 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/iOS/M.1775154248.A.C61.html
※ 編輯: Lyeuiechang (49.214.1.43 臺灣), 04/03/2026 02:27:44
※ 編輯: Lyeuiechang (49.214.1.43 臺灣), 04/03/2026 02:34:38
※ 編輯: Lyeuiechang (49.214.1.43 臺灣), 04/03/2026 02:39:48