DarkSword漏洞利用暴露2.21亿部iPhone
2026年3月19日,苹果公司发布安全警报,敦促iPhone用户更新设备,以应对名为“DarkSword”的复杂间谍软件工具集的发现。这并非单个错误,而是一个漏洞利用链,它将六个不同的漏洞连接起来,逐步瓦解iPhone的安全防御。攻击通过“水坑”方法进行,只需访问受感染的网站即可触发完全的设备入侵,无需用户进一步操作。
暴露的规模非常可观。根据移动安全公司iVerify的分析,“DarkSword”漏洞利用直接影响约14.2%的iPhone用户,即运行iOS 18.4至18.6.2版本的约2.215亿台设备。研究人员警告称,如果较旧的iOS版本也被证明易受攻击,这一数字可能攀升至2.96亿台,对全球用户群构成重大风险。
国家支持的间谍软件扩散至商业市场
“DarkSword”漏洞利用工具包起源于高层间谍活动。安全研究人员追踪到其被俄罗斯国家支持的黑客组织UNC6353用于针对乌克兰目标的攻击,包括新闻机构和法院网站。这表明iOS漏洞在地缘政治冲突中的武器化。
更令投资者担忧的是该工具的迅速扩散。谷歌威胁分析小组发现有证据表明商业监控供应商已将“DarkSword”用于其自身操作。自2025年11月以来,沙特阿拉伯、土耳其和马来西亚的用户已成为特定攻击活动的目标。这种模式反映了其他网络武器的传播,即为民族国家开发的工具泄露到商业和犯罪地下市场,从而大大增加了系统性风险。
数十年之久的缺陷考验苹果安全声誉
该漏洞利用链的有效性取决于苹果操作系统核心组件中的一个关键漏洞CVE-2026-20700。研究人员发现,自2007年初代iPhone发布以来,每个iPhone、iPad和Mac中都存在此缺陷,这代表着近二十年的安全漏洞。一旦被利用,它允许攻击者安装间谍软件,窃取银行凭据,读取加密消息,并访问设备的摄像头和麦克风。
这一披露直接挑战了苹果关于安全“围墙花园”生态系统的核心品牌承诺,给其股票(AAPL)带来潜在的逆风。尽管苹果已紧急发布补丁,包括iOS 26.3.1,但这种长期存在的基本漏洞的存在,引发了投资者对公司内部安全审计流程及其安全溢价长期可持续性的严重质疑。