快科技 3 月 12 日消息,谷歌威胁情报小组近期披露了一条名为 "Coruna" 的 iOS 漏洞链,共计涉及 23 个严重安全漏洞,攻击者仅需通过简单的 JavaScript 字符串,即可远程入侵 iPhone 并窃取设备内的敏感数据。
值得注意的是,苹果早在 2023 年底就在 iOS 17 及后续版本中,修复了这些特定的安全漏洞,但并未向无法升级系统的旧机型提供补丁。
由于 iPhone 6s、iPhone 7、iPhone SE、iPhone 8 系列及 iPhone X 等机型被大量长者与儿童使用,导致受害案例持续激增,近三年来,苹果才开始发布 iOS 15.8.7 与 iOS 16.7.15 更新。
据谷歌披露,该漏洞链利用方式极为隐蔽,攻击者将恶意代码整合至 JavaScript 框架,当用户通过 Safari 浏览器访问被感染的网站时,WebKit 引擎会自动加载该代码,瞬间完成设备入侵。
谷歌在报告中展示了攻击者使用的混淆代码片段,包括简单的字符转换数组和异或运算,这种低技术门槛的混淆方式反而增加了检测难度。
攻击流程分为两个阶段:首先启动指纹辨识模块,收集设备型号、iOS 版本等信息;随后根据目标特征加载对应的 WebKit 远程代码执行漏洞程序,并绕过苹果的指针认证码(PAC)防护机制。
一旦入侵成功,攻击者即可获取银行账户、加密货币钱包等核心隐私数据。
谷歌于 2025 年 2 月首次截获某监控公司使用 Coruna 漏洞链的证据,到了同年夏季,该漏洞链被大规模植入乌克兰网站,向特定地理区域的 iPhone 用户定向推送。
2025 年底大量伪装成金融网站的钓鱼页面被发现采用相同攻击框架,通过广告诱导用户访问,专门针对旧款 iPhone 实施财产窃取。



登录后才可以发布评论哦
打开小程序可以发布评论哦