再多几个提醒:赶紧把设备系统更新起来
几周前,谷歌和iVerify一起发布了关于Coruna漏洞利用的两份报告,详细披露了这个通过串联多个iOS漏洞来攻破运行旧系统版本iPhone的攻击链。
有意思的是,今天早些时候苹果刚发了一份新的支持文档,标题叫“更新iOS以保护你的iPhone免受网络攻击”,里面提到:“安全研究人员最近发现了一些针对过时iOS版本的基于网页的攻击,这些攻击利用恶意网页内容入侵设备。”接着它解释说:
如果你一直保持iPhone系统更新,那你已经受到保护了。(…)如果你的iPhone还在用比较老的iOS版本,赶紧更新来保护你的数据:
- 已经升级到最新iOS 15到iOS 26版本的设备都已获得防护。如果最近没更新过,马上给iPhone升一下iOS。
- 我们在2026年3月11日为iOS 15和iOS 16发布了软件更新,让那些没法升到最新iOS的老设备也能得到保护。
- 还在用iOS 13或iOS 14的设备需要先升级到iOS 15才能获得这些防护,未来几天还会收到一条提醒,让你安装关键安全更新。
- Safari的Apple安全浏览功能默认就是打开的,它会直接拦截这些攻击中涉及的恶意网址域名。
现在看来,这篇新的安全公告很可能不只是在说Coruna,还包括另一条谷歌威胁情报小组(GTIG)认为代号叫DarkSword的漏洞利用链。
据GTIG透露,已经有“多家商业间谍软件供应商以及疑似国家支持的攻击者”在不同行动中使用DarkSword,他们还说“这些威胁行为体已经针对沙特阿拉伯、土耳其、马来西亚和乌克兰的目标部署了这个漏洞利用链”。
简单来说,DarkSword的运作方式跟Coruna差不多,都是通过串联多个漏洞实现完整的内核级权限获取。
和Coruna一样,DarkSword也是通过被黑的网站或者伪装网站投递,然后分多个阶段串联,最后投放GHOSTBLADE、GHOSTKNIFE、GHOSTSABER这样的载荷。
GTIG公布的与DarkSword相关的CVE包括:
- CVE-2025-31277(已在iOS 18.6修复)
- CVE-2026-20700(已在iOS 26.3修复)
- CVE-2025-43529(已在iOS 18.7.3和iOS 26.2修复)
- CVE-2025-14174(已在iOS 18.7.3和iOS 26.2修复)
- CVE-2025-43510(已在iOS 18.7.2和iOS 26.1修复)
- CVE-2025-43520(已在iOS 18.7.2和iOS 26.1修复)
想看更详细的技术分析,可以去读GTIG的报告。这份报告是跟Lookout和iVerify一起协调发布的,他们两家也各自公开了自己的发现。
对了,记得把你的设备都更新到最新iOS版本啊。

















