苹果旧版iOS系统再曝高危漏洞 多国用户面临间谍软件攻击风险

问题——旧系统暴露于“网页即入口”的链式攻击之下 多份安全研究信息显示,针对仍在运行旧版系统的部分iPhone,攻击者正通过“恶意网页内容+多漏洞串联”的方式实施入侵。此类攻击通常借助被篡改网站或伪装页面诱导访问,先利用浏览器有关漏洞触发执行,再继续借助内核漏洞完成提权,最终实现对设备的深度控制。相关线索表明,在“Coruna”漏洞利用链引发关注后,新的攻击链“DarkSword”风险也在同步显现,提示移动终端的网络攻击仍在持续演进。 原因——补丁滞后与产业化攻击推动风险扩散 一是设备更新断层客观存在。部分旧机型受硬件条件和系统支持周期限制,用户难以及时升级到较新的主版本,或因兼容性、使用习惯等原因延后更新,形成更容易被精准锁定的高风险群体。二是漏洞利用呈链式组合趋势。单一漏洞往往难以直接实现完全控制,攻击者通过串联多个环节漏洞,显著提高成功率与隐蔽性。三是攻击的产业化、有组织化特征更明显。谷歌威胁情报团队指出,“DarkSword”被多个商业间谍软件供应商以及疑似国家支持的组织用于不同攻击活动,并提及相关行动涉及沙特阿拉伯、土耳其、马来西亚和乌克兰等目标区域。这类主体往往具备更充足的资金、技术与情报资源,使“发现—武器化—投放”的周期进一步缩短。 影响——从个人数据到跨境风险,外溢效应值得警惕 对个人用户而言,内核级攻陷意味着攻击者可能获得更高权限,带来通讯录、照片、账号令牌、位置信息等敏感数据泄露风险,并可能被用于进一步的社工、勒索或身份冒用。对企业与机构而言——移动终端一旦成为突破口——可能引发账号体系受损、办公系统被横向渗透等连锁问题;对高敏岗位人员、跨境出差人员等群体,风险往往更具针对性。对产业生态而言,利用链反复出现,反映移动端浏览器内核、系统内核安全边界与补丁覆盖效率仍是攻防焦点,也促使厂商在“可升级设备”与“不可升级设备”之间建立更细化的风险缓释机制。 对策——系统更新仍是首要防线,多层措施降低暴露面 针对上述风险,苹果发布题为“更新iOS以保护你的iPhone免受网络攻击”的支持文档,提醒用户尽快将系统保持在最新可用版本。苹果表示,近期发现基于网页的攻击通过恶意网页内容针对未及时更新的iOS版本;若设备已更新至最新版本,则可获得相应保护。为覆盖无法升级至最新主版本的旧设备,苹果于2026年3月11日发布面向iOS 15和iOS 16的安全更新(含iOS 16.7.15、iOS 15.8.7及对应iPadOS版本),修复此前披露攻击链涉及的内核与WebKit等漏洞,为存量设备提供额外防护。 同时,苹果提示,运行iOS 13或iOS 14的设备需升级至iOS 15才能获得这些安全防护,并将收到“关键安全更新”提醒。浏览器层面,Safari的“安全浏览”默认开启,可拦截本次攻击中已识别的恶意URL域名。对确实无法更新且具备条件的设备,苹果建议考虑启用“锁定模式”等强化防护选项,以降低恶意网页内容带来的攻击面。 从研究披露看,“DarkSword”关联的多个漏洞编号已在不同版本iOS中陆续修复,覆盖iOS 18、iOS 26等分支更新。业内人士指出,链式攻击常利用“补丁覆盖不均”的时间窗口进行投放。用户侧应形成“及时更新+减少访问未知链接+开启系统安全功能”的组合策略;机构侧则需对重点人群终端执行强制更新,配合移动设备管理、恶意域名拦截等措施,并加强跨境通信与敏感数据访问的分级防护。 前景——移动端攻防将长期博弈,“最小暴露”与“快速修补”成为关键 综合各方信息可见,移动终端已成为高价值攻击入口,网页投放具备跨平台、低交互、易规模化等特点,类似链式利用未来仍可能以不同形态出现。随着商业间谍软件生态与有组织攻击活动并行发展,漏洞利用将更专业、更高效。对厂商而言,需要提升旧版本安全补丁供给的时效与覆盖,强化浏览器与内核等关键组件的安全治理,并完善风险提示与紧急更新分发机制。对用户与机构而言,减少“系统长期不更新”的存量风险、建立可验证的安全基线,是应对这类攻击的现实路径。

移动终端已成为个人生活与数字社会的重要入口,安全风险往往不在“高深操作”,而隐藏在一次普通浏览和一次延迟更新之中;面对不断升级的漏洞利用链,更有效的做法是让补丁跑在风险前、让防护走在攻击前,通过“持续更新、分层防护、协同响应”夯实数字安全基础。