谷歌公司3月4日通过官方渠道披露了一起针对苹果移动操作系统的重大安全事件。
据谷歌威胁情报小组调查,一套名为Coruna的系统破解工具已在地下网络流传,对全球数以亿计的iPhone用户构成严重威胁。
这套工具套件的技术复杂程度令业界震惊。
它包含5条完整的漏洞利用链和23个独立的攻击程序,能够突破iOS 13.0版本至17.2.1版本的安全防护体系。
这意味着从2019年9月至2023年12月期间发布的所有iPhone设备均在其攻击范围之内。
更值得警惕的是,该工具集成了多种未公开的漏洞利用技术和安全机制绕过手段,显示出开发者具备相当高的技术水平和资源投入。
从攻击时间线来看,威胁呈现出明显的演进特征。
2025年初,谷歌威胁情报小组首次捕获该工具的活动痕迹,当时主要用于针对特定目标的定向攻击。
到了年中,代号为UNC6353的间谍组织开始利用这套工具实施所谓的"水坑攻击",通过在合法网站中植入隐蔽的恶意代码框架,对访问这些网站的iOS用户发起攻击。
年底时,另一组织UNC6691将攻击规模扩大,构建了大量伪装成金融服务和加密货币交易平台的虚假网站,诱导用户访问并触发漏洞。
在技术实现层面,Coruna工具套件采用了精密的多阶段攻击策略。
首先通过JavaScript框架对访问设备进行指纹识别,判断目标是否符合攻击条件。
随后投放针对WebKit浏览器引擎的远程代码执行漏洞,并绕过苹果的指针身份验证代码安全机制。
攻击链的最终载荷是一个名为PlasmaLoader的恶意程序,它能够注入系统核心进程,扫描设备上安装的加密货币钱包应用,包括MetaMask、Trust Wallet等主流工具,窃取用户的助记词和私钥,从而完全控制受害者的数字资产。
这起事件暴露出移动操作系统安全防护的薄弱环节。
尽管苹果公司一直强调其封闭生态系统的安全优势,但面对国家级黑客组织和专业犯罪团伙的持续攻击,任何系统都可能存在未被发现的漏洞。
更令人担忧的是,这些攻击工具一旦流入地下市场,就可能被更广泛地滥用,对普通用户造成难以估量的损失。
针对这一威胁,各方已采取应对措施。
苹果公司在iOS 18版本中修复了相关漏洞,从技术层面阻断了攻击路径。
谷歌则将所有已知的恶意网站和域名纳入其安全浏览拦截列表,为使用Chrome浏览器的用户提供额外保护。
谷歌威胁情报小组明确指出,Coruna工具套件无法攻破iOS系统的最新版本,建议所有iPhone用户立即将设备更新至最新系统版本。
从产业发展角度观察,这起事件再次凸显了网络安全领域的攻防博弈日趋激烈。
随着加密货币等数字资产的普及,针对移动设备的攻击动机更加强烈,攻击手段也更加隐蔽和专业化。
科技企业需要建立更加快速的漏洞响应机制,加强与安全研究机构的协作,及时发现并修补系统缺陷。
移动互联网时代,漏洞本身并不可怕,可怕的是“已知风险长期不修补”和“对高仿诱导缺乏警惕”。
从此次披露看,攻击者正把复杂技术封装成可复制的工具链,将目标从少数高价值对象扩展到更广泛的资产与人群。
提升安全韧性,既依赖厂商持续投入与快速响应,也离不开用户对更新机制与网络访问边界的自觉维护。
只有把“及时升级”和“谨慎点击”变成习惯,才能在不断演进的移动威胁面前守住底线。