谷歌披露针对老旧iPhone的新型漏洞链DarkSword,苹果发布安全更新应对
谷歌威胁情报团队(GTIG)近日披露一项名为DarkSword的新型漏洞链,该漏洞链可利用多个iOS系统漏洞,对运行旧版操作系统的iPhone设备实施完整内核级攻击。据GTIG称,多个商业监控公司及疑似国家支持的攻击者已利用DarkSword在沙特阿拉伯、土耳其、马来西亚和乌克兰等地开展针对性攻击。
DarkSword的攻击方式与此前披露的Coruna漏洞链类似,均通过被攻陷或伪装的网站传播,利用多个漏洞阶段实现系统控制,并部署GHOSTBLADE、GHOSTKNIFE和GHOSTSABER等恶意载荷。GTIG指出,与DarkSword相关的CVE漏洞包括CVE-2025-31277(修复于iOS 18.6)、CVE-2026-20700(修复于iOS 26.3)、CVE-2025-43529、CVE-2025-14174、CVE-2025-43510和CVE-2025-43520(均修复于iOS 18.7.2/18.7.3及iOS 26.1/26.2)。
苹果公司于2026年3月11日发布iOS 15和iOS 16的安全更新,为无法升级至最新系统的设备提供额外防护。官方支持文档指出,运行iOS 15至iOS 26最新版本的设备已具备防护能力。运行iOS 13或iOS 14的设备需升级至iOS 15方可获得保护,并将在未来几天收到紧急安全更新提醒。Safari浏览器默认启用Apple Safe Browsing功能,可拦截与攻击相关的恶意域名。
谷歌、Lookout和iVerify联合发布技术报告,建议用户及时更新系统以防范风险。对于无法升级的设备,苹果推荐启用锁定模式(Lockdown Mode)以增强对恶意网页内容及其他威胁的防护能力。
用户应定期检查系统更新,确保设备运行最新版本iOS,以维护数据安全。
编辑点评
此次DarkSword漏洞链的披露凸显了老旧设备在数字安全生态中的脆弱性。尽管苹果持续为旧设备提供安全更新,但其防护能力受限于硬件和系统架构,使得攻击者更倾向于针对此类设备展开定向攻击。DarkSword攻击涉及多国目标,显示国家支持的网络监控行为已向民用设备渗透,反映出数字主权与个人隐私保护之间的张力。从技术角度看,漏洞链的复杂性表明攻击者正采用更隐蔽、分阶段的攻击路径,对安全防御体系提出更高要求。未来,全球科技企业需在设备生命周期管理、零日漏洞响应与用户教育之间寻求平衡,以应对日益复杂的网络威胁格局。