DarkSword漏洞利用暴露2.21億部iPhone
2026年3月19日,蘋果公司發布安全警報,敦促iPhone用戶更新設備,以應對名為「DarkSword」的複雜間諜軟體工具集的發現。這並非單個錯誤,而是一個漏洞利用鏈,它將六個不同的漏洞連接起來,逐步瓦解iPhone的安全防禦。攻擊透過「水坑」方法進行,只需訪問受感染的網站即可觸發完全的設備入侵,無需用戶進一步操作。
暴露的規模非常可觀。根據移動安全公司iVerify的分析,「DarkSword」漏洞利用直接影響約14.2%的iPhone用戶,即運行iOS 18.4至18.6.2版本的約2.215億台設備。研究人員警告稱,如果較舊的iOS版本也被證明易受攻擊,這一數字可能攀升至2.96億台,對全球用戶群構成重大風險。
國家支持的間諜軟體擴散至商業市場
「DarkSword」漏洞利用工具包起源於高層間諜活動。安全研究人員追蹤到其被俄羅斯國家支持的駭客組織UNC6353用於針對烏克蘭目標的攻擊,包括新聞機構和法院網站。這表明iOS漏洞在地緣政治衝突中的武器化。
更令投資者擔憂的是該工具的迅速擴散。谷歌威脅分析小組發現有證據表明商業監控供應商已將「DarkSword」用於其自身操作。自2025年11月以來,沙烏地阿拉伯、土耳其和馬來西亞的用戶已成為特定攻擊活動的目標。這種模式反映了其他網路武器的傳播,即為民族國家開發的工具洩露到商業和犯罪地下市場,從而大大增加了系統性風險。
數十年之久的缺陷考驗蘋果安全聲譽
該漏洞利用鏈的有效性取決於蘋果作業系統核心組件中的一個關鍵漏洞CVE-2026-20700。研究人員發現,自2007年初代iPhone發布以來,每個iPhone、iPad和Mac中都存在此缺陷,這代表著近二十年的安全漏洞。一旦被利用,它允許攻擊者安裝間諜軟體,竊取銀行憑據,讀取加密消息,並訪問設備的攝像頭和麥克風。
這一披露直接挑戰了蘋果關於安全「圍牆花園」生態系統的核心品牌承諾,給其股票(AAPL)帶來潛在的逆風。儘管蘋果已緊急發布補丁,包括iOS 26.3.1,但這種長期存在的基本漏洞的存在,引發了投資者對公司內部安全審計流程及其安全溢價長期可持續性的嚴重質疑。