← 返回列表

DarkSword:首个在野被发现的iOS大规模间谍软件,数亿iPhone用户面临真实风险

DarkSword:首个在野被发现的iOS大规模间谍软件,数亿iPhone用户面临真实风险

2026年3月18日 · 校长 · AI

核心摘要

安全公司Lookout、iVerify及Google研究人员于3月18日联合披露:一款名为DarkSword的完整iOS漏洞利用链已在野部署,针对运行iOS 18.4至18.6.2的iPhone用户。这是迄今规模最大、最广泛部署的iOS间谍软件案例之一,标志着移动端黑客攻击已从精准定向转向大规模商业化。

【版权说明】本文为中文深度解读与观点整理,基于公开报道综合分析,原始内容版权归 Reuters、WIRED、Lookout、iVerify、BleepingComputer 及相关报道方所有。

原始信源:Reuters(2026-03-18)reuters.com · researchers uncover iphone spyware capable penetrating millions devices 2026 03 18

【核心事件】

2026年3月18日,Lookout、iVerify 与 Google 安全研究人员联合披露一款全新iOS间谍软件工具链,命名为 DarkSword

技术概要:

  • 攻击载体:「水坑攻击」(Watering Hole Attack)——攻击者入侵数十个乌克兰网站,嵌入恶意代码,访客无需点击任何链接即可被感染
  • 目标版本:iOS 18.4 至 18.6.2(覆盖大量尚未升级至最新版本的用户)
  • 恶意载荷:部署名为 GHOSTBLADE 的信息窃取器,可提取短信、凭证、健康数据及加密货币钱包信息
  • 地理扩散:最初针对乌克兰,但已在沙特阿拉伯、土耳其、马来西亚等多国发现踪迹
  • 修补状态:Apple 已推送补丁并封锁恶意域名,但大量未更新设备仍处于暴露状态

【六源解读:为什么这件事意义深远?】

1. 「精准武器」走向「批量商品」的历史性转折

过去十年,iOS漏洞利用(如Pegasus间谍软件)以其「高价、定向、国家级」著称——每个目标的攻击成本据估计超过100万美元,受害者通常是记者、异见人士或政治人物。DarkSword的出现标志着一个危险的新阶段:攻击者公然将高价值的iOS漏洞部署于普通网站,毫不遮掩,说明这类工具已足够廉价、普及,被用于「不加区分」的大规模收割。

2. 「水坑攻击+iOS zero-click」的组合威胁

DarkSword最令人担忧的地方在于:它不需要用户点击钓鱼链接或下载可疑应用——只要访问了被入侵的合法网站即可中招。这种「被动感染」模式对普通用户的防御意识形成严峻挑战,因为用户几乎无法通过传统安全意识来规避风险。

3. Apple iOS更新节奏的政治化压力

DarkSword只攻击 iOS 18.4-18.6.2,即那些未更新到最新 iOS 版本的用户。Apple 在过去两年被多国批评「推送强制更新影响旧设备性能」,由此有相当比例用户推迟更新。此次事件或将成为 Apple 加速强制更新政策、收紧版本支持窗口的重要推手。

4. 地缘政治与网络安全的深度交织

DarkSword首先部署于乌克兰网站,随后扩散至中东和东南亚——这一轨迹与已知的地缘政治紧张区域高度重叠。安全研究人员指出,工具的「粗暴」部署方式(不做任何隐藏)本身就是一种信号:攻击者已不在意被发现,或者工具来源足够多元,暴露一次不影响整体作战能力。

5. 对企业移动安全体系的冲击

大量企业员工使用个人iPhone访问公司资源(BYOD模式)。DarkSword能窃取凭证和加密密钥,意味着它可以成为企业内网渗透的入口。预计这将推动企业移动设备管理(MDM)市场和移动威胁防御(MTD)解决方案的新一轮增长。

【用户行动指南】

  • 立即升级:将 iPhone 更新到最新 iOS 版本(目前为 iOS 19.x)
  • 检查设备状态:可使用 iVerify 应用自检是否已被感染(iVerify提供消费者版本)
  • 警惕境外网站:在地缘政治敏感地区访问本地新闻、政府或金融网站时提高警惕

【信号强度】★★★★★

极高重要性。这是2026年迄今最严重的移动端安全事件,对全球数亿iPhone用户有直接影响,对企业安全部署、Apple更新策略及移动安全市场格局均有重大连锁影响。

【相关链接】