你的苹果手机,可能已经不只是你的了

今天工信部发了一条公告。

不是例行通知,是紧急提醒。

内容是:iOS 13到17.2.1之间所有版本,存在正在被实战利用的高危漏洞。攻击者可以通过一封邮件、一条短信、一个普通网页,拿到你手机的最高控制权。

"最高控制权"这四个字,值得停下来想一想。

不是说你的某张照片有风险,不是说某个App数据可能泄露。是整台设备,全部打开。短信、通讯录、照片、密码,一并交出去。

很多人三月底就收到过苹果推的弹窗——"Apple已发现针对您设备系统的攻击,建议立即更新。"

大多数人的反应是:划掉。

这不怪用户。这条弹窗的措辞太温和,语气像是普通更新提示。加上手机一旦更新就变卡这件事几乎已经成了集体经验,大家本能地避开。

谁能想到那条弹窗背后,对应的是一套真正在用的黑客攻击工具。

这次被披露的两个工具包,名字叫 Coruna 和 DarkSword。

Coruna 针对旧版系统,DarkSword 针对相对新的版本,两个合在一起,覆盖了从 iPhone 6s 到最新机型的几乎全部在用设备。

它们最初被谁用、用来做什么?

根据 Google GTIG 的报告,幕后是一个代号 UNC6353 的组织,被研究人员认为与俄罗斯国家情报机构存在基础设施重叠。最早的攻击目标是乌克兰的政府网站和媒体网站——黑客把恶意代码埋进这些网站,访客打开页面的瞬间,漏洞链就自动触发,无需任何点击。

然后这套工具流出去了。

一家叫 PARS Defense 的商业监控公司拿到了它,转手卖给了土耳其和马来西亚的政府客户。

然后更多人知道了它的存在。工具已经公开。门槛已经降低。

从国家级间谍行动,到任何人都能买到的攻击套件,通常只需要几个月。

有人会说:我就是个普通人,谁盯着我?

这是个合理的问题,但它预设了攻击者一定需要"盯着你"。

水坑攻击不需要。

攻击者不需要知道你是谁、你在哪,他们只需要入侵一个你可能访问的网站——一个新闻网站、一个常用的工具页面、一个下载链接落地页——然后等着。

来访的所有人都是目标。你只是碰巧在里面。

这是这套漏洞让人不安的地方:它不需要针对你,它针对所有人。

目前苹果已经发布了修复版本,各机型对应的升级目标不一样:

iPhone 6s/7/SE 第一代这些老机型,升级到 iOS 15.8.7

iPhone 8/X,升级到 iOS 16.7.15

iPhone XR/XS 往后到 iPhone 17,如果你用 iOS 18,升到 18.7.7

如果你已经在用 iOS 26,升到 26.4

找到自己对应的路径,升就完了。

没什么好纠结的。

有一点值得说:工信部今天才发公告,苹果其实三月底就推过警告,Google GTIG 披露这件事是三月中旬。

消息从安全圈到监管机构,再到普通用户手里,花了将近三周。

三周里,你的手机每天都在联网,都在访问网页。

这不是批评谁的节奏,信息流通就是有时差。只是想说,等官方提醒来再动,往往不是最快的一次。

你现在用的是哪个版本?

展开阅读全文

更新时间:2026-04-07

标签:数码   苹果   手机   攻击者   版本   工具   机型   漏洞   控制权   目标   设备

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight All Rights Reserved.
Powered By 61893.com 闽ICP备11008920号
闽公网安备35020302034844号

Top