谷歌曝光高危iOS漏洞工具包 苹果紧急修复涉及13个版本系统

谷歌公司3月4日通过官方渠道披露了一起针对苹果移动操作系统的重大安全事件。

据谷歌威胁情报小组调查,一套名为Coruna的系统破解工具已在地下网络流传,对全球数以亿计的iPhone用户构成严重威胁。

这套工具套件的技术复杂程度令业界震惊。

它包含5条完整的漏洞利用链和23个独立的攻击程序,能够突破iOS 13.0版本至17.2.1版本的安全防护体系。

这意味着从2019年9月至2023年12月期间发布的所有iPhone设备均在其攻击范围之内。

更值得警惕的是,该工具集成了多种未公开的漏洞利用技术和安全机制绕过手段,显示出开发者具备相当高的技术水平和资源投入。

从攻击时间线来看,威胁呈现出明显的演进特征。

2025年初,谷歌威胁情报小组首次捕获该工具的活动痕迹,当时主要用于针对特定目标的定向攻击。

到了年中,代号为UNC6353的间谍组织开始利用这套工具实施所谓的"水坑攻击",通过在合法网站中植入隐蔽的恶意代码框架,对访问这些网站的iOS用户发起攻击。

年底时,另一组织UNC6691将攻击规模扩大,构建了大量伪装成金融服务和加密货币交易平台的虚假网站,诱导用户访问并触发漏洞。

在技术实现层面,Coruna工具套件采用了精密的多阶段攻击策略。

首先通过JavaScript框架对访问设备进行指纹识别,判断目标是否符合攻击条件。

随后投放针对WebKit浏览器引擎的远程代码执行漏洞,并绕过苹果的指针身份验证代码安全机制。

攻击链的最终载荷是一个名为PlasmaLoader的恶意程序,它能够注入系统核心进程,扫描设备上安装的加密货币钱包应用,包括MetaMask、Trust Wallet等主流工具,窃取用户的助记词和私钥,从而完全控制受害者的数字资产。

这起事件暴露出移动操作系统安全防护的薄弱环节。

尽管苹果公司一直强调其封闭生态系统的安全优势,但面对国家级黑客组织和专业犯罪团伙的持续攻击,任何系统都可能存在未被发现的漏洞。

更令人担忧的是,这些攻击工具一旦流入地下市场,就可能被更广泛地滥用,对普通用户造成难以估量的损失。

针对这一威胁,各方已采取应对措施。

苹果公司在iOS 18版本中修复了相关漏洞,从技术层面阻断了攻击路径。

谷歌则将所有已知的恶意网站和域名纳入其安全浏览拦截列表,为使用Chrome浏览器的用户提供额外保护。

谷歌威胁情报小组明确指出,Coruna工具套件无法攻破iOS系统的最新版本,建议所有iPhone用户立即将设备更新至最新系统版本。

从产业发展角度观察,这起事件再次凸显了网络安全领域的攻防博弈日趋激烈。

随着加密货币等数字资产的普及,针对移动设备的攻击动机更加强烈,攻击手段也更加隐蔽和专业化。

科技企业需要建立更加快速的漏洞响应机制,加强与安全研究机构的协作,及时发现并修补系统缺陷。

移动互联网时代,漏洞本身并不可怕,可怕的是“已知风险长期不修补”和“对高仿诱导缺乏警惕”。

从此次披露看,攻击者正把复杂技术封装成可复制的工具链,将目标从少数高价值对象扩展到更广泛的资产与人群。

提升安全韧性,既依赖厂商持续投入与快速响应,也离不开用户对更新机制与网络访问边界的自觉维护。

只有把“及时升级”和“谨慎点击”变成习惯,才能在不断演进的移动威胁面前守住底线。