17173 > 游戏资讯 > 科技新闻 > 正文

看到这篇文章的iPhone用户 快去更新系统!

2026-04-16 03:01:26 神评论
17173 新闻导语

苹果紧急更新!iOS 26.4以下系统存在严重漏洞,点击恶意链接即被盗数据。立即升级iOS 26.4.1或18.7.7,保护iPhone安全!

今天文章开始前,先给大家来个省流:

如果你的苹果手机系统在 iOS 26.4 以下,老苹果手机系统在 iOS 18.7 以下,请立即打开设置,进行一个安全系统的更新。

咱也没夸大其词,这确实是 Apple 官方直接搁公众号里发的通告。

内容也很简单,就是旧版本的 iOS 存在安全漏洞,一旦点到恶意链接,iPhone 上的数据就可能面临被盗的风险。

以前的木马病毒什么的,可能需要你去一个花花绿绿的网站下载一个莫名其妙的安装包,然后顶着杀毒软件的警告几次确认后,才有可能中招。

但这次的漏洞就简单得多,可能你只是躺在床上拿着 iPhone 看新闻,刚好点进了某个被黑掉的网站,然后你的短信消息,账户密码什么的就不翼而飞了。。。

全程能有印象的可能就是点了个网站,连被窃取信息可能都没感知到。

能看到,这漏洞的威力确实不小,偷信息就算了,还偷的这么轻松写意。

这也是为啥基本只做宣发的苹果官号,这次也特意发个公告出来,呼吁大伙儿赶紧上车新版本。

而更有意思的是,这次封堵漏洞的主角除了苹果,还有隔壁安卓阵营的谷歌倾情客串,哦不,甚至可以说是主演。。。

没错,登场的正是谷歌的威胁情报小组(GTIG),专攻网络安全的。

他们在 3 月份发现了一种全新的 iOS 全链路攻击,还起了个名叫“DarkSword”,暗剑,逼格满满。

简单点说,这个 DarkSword 是一个完整的漏洞链条,一共 6 个漏洞,从注入,到逃出管控,到权限获取一条龙给包了。

可能是看人石油老哥有钱吧,案例里面就有针对沙特阿拉伯用户的攻击。

他们先是伪造了一个类似 Snapchat 的钓鱼网站,吸引用户去聊天,然后在里面放上 DarkSword 的漏洞加载器。

一旦用户打开网页,里面的加载器就会根据用户 iOS 的版本调用不同的远程执行漏洞,其中有针对 18.6 以下版本的 CVE-2025-31277,还有 18.7 版本的 CVE-2025-43529。

总之就是一个萝卜一个坑,通过这个漏洞先给 Safari 给夺舍了,方便攻击者进行下一步操作。

接下来,就该夺取更多的权限了。因为 Safari 还是被锁在沙箱中的,无法访问系统资源,所以攻击者会引入内存攻击的漏洞。

这中间是分两步走,第一步是从 Safari 跳到 GPU 里,利用 CVE-2025-14174;第二步就是从 GPU 跳到系统服务里,利用 CVE-2025-43510。

看不懂也没关系。你只要知道到了这一步之后,攻击者就可以想办法夺取手机系统的最高控制权了,只要再用上一个叫 CVE-2025-43520 的漏洞,通过文件系统在内存里进行写入,基本就大功告成了。

你看,虽然不见得用户真的搁钓鱼网站上聊天,但点进去了,基本就没招了。

整个过程跟谍战剧里的间谍渗透那是一模一样,主打一个步步为营。

而根据黑客们的目的不同,他们放置的后门也是各有特色。

比如有个名为 GHOSTKNIFE (幽灵小刀)的后门,让它来录音、截图是简简单单,定位追踪账号密码也不在话下。

而报告里另一个乌克兰的案例中,攻击者可能更偏爱加密货币,所以最后被注入的就换成了一个纯粹的数据挖掘器,除了那些敏感信息,它还会主动寻找那些存取加密货币的钱包应用。

而在土耳其和马来西亚的案例中,攻击者考虑的又更全面一些,把后门换成了一种低调的商业监控,后续还增加了许多混淆视听的反侦察技术。

除了后门样式多,更让人头疼的是它痕迹太少了。

这些后门虽然功能不同,但都会在收集完数据后跑路,临时文件也会被删掉,所以很多时候用户并不知晓信息已经泄露。

所以想要挖出这么一条漏洞链条,不可能是三两下的功夫,并且苹果面对的更是来自全球各地黑客的刁钻攻击,所以整个过程来来回回忙活了好几个月才修补完。

就在今年 3 月份,还有网友展示如何盗取老设备的权限,其中用到的正是已经公开的 DarkSwrod 漏洞链,而运行的系统也是没被补丁覆盖的 iOS 18.6.2。

不过大家也不用太慌,毕竟整个攻击是由好几个漏洞组成的,只要先集中火力干掉关键的几个窟窿,问题基本也就不大了。

比如要是没有内存攻击的漏洞,即使获得了浏览器的权限,也是被圈在沙箱里运行的,接触不到核心的敏感信息;而要是没有浏览器的漏洞,内存权限这块儿攻击者压根儿也接触不到。

就像你游戏里面搓大招儿,得需要照着出招表的要求来,一招一式都得对上,只要有一招错了,那这满气大招就白给了。

拿上面攻击石油老哥的 5 个漏洞来举例,其实苹果从 25 年 7 月就开始修了,先干掉的就是内存相关的漏洞,后面的几个基本是隔了两三个月才慢慢补上的。

就这样一路修到了 12 月,即使是案例里没用到的第 6 个漏洞,也在今年 2 月份的 iOS 26.3 上补齐了。

整个漏洞封堵的工作呢,基本上在 3 月的版本更新中就已经解决了。

一同拿下的还有另一条漏洞链条“Coruna”,比 DarkSword 更大更全面,也是能从网页入口一路打到最高权限。

只要手机系统是新版本,基本不用太担心。

而针对老版本,这修补的进度大概率还是要稍微慢一拍的。

就比如这个浏览器中执行代码的漏洞,其实 24 年的时候就已经在新版本里修完了,但谁也不知道它后面能跟新漏洞串起来作妖。

所以直到今年 4 月份,苹果才给老系统补上。

毕竟,你不能指望开发者每次都能提前发现问题。大家又不是超人,漏洞被攻击之后才被发现,也算是这个领域的常态了。

至于咱们开头聊到的这次公告,其实已经是整个事件的结尾了。

虽然补丁打的基本都差不多了,但毕竟苹果系统跨度大,产品多,所以这次的 iOS 26.4.1 和 iOS 18.7.7 更像是个整合包,新版本升级的同时,顺便一并回补给更多留在 iOS 18 的老设备。

大伙手上的设备,该升级的也赶紧升级,尤其是安全方面的更新,因为保不齐未来会冒出什么新的漏洞,跟那犄角旮旯里的老漏洞就勾连起来干坏事了。

虽然新系统需要时间适应,视觉风格和操作逻辑也得慢慢习惯,但这毕竟只是适应适应的功夫。

要知道老系统要是再被来上一套 DarkSword 这样的组合拳,那可是真会爆装备啊。。。

【来源:快科技】
关于iOS,安全漏洞,DarkSword,CVE,Safari,后门,系统更新,恶意链接,数据窃取,漏洞链条的新闻
17173 首页全新改版规划中!现向各位玩家征集真实使用意见,你的想法将直接影响新版页面设计~动动手指填写问卷,快来共创你心仪的页面布局吧! 参与问卷