iOS安全性核心问题梳理(2026年3月最新研究)
iOS的实际安全性远低于苹果宣传的“仅针对极少数高目标人群存在风险”,多款漏洞框架已被野外实际利用,数亿设备存在无感知被入侵的风险,核心问题如下:
1. 大量设备运行未修补旧版本:截至2026年初,约58%活跃iPhone运行iOS 26,仍有1/4-1/5的设备运行iOS 18.x及更早未修补版本,对应数亿台易受攻击设备,且该数据仅统计公开漏洞。
2. 无感知入侵成为主要方式:无需点击链接/下载应用,仅通过Safari访问被入侵网站、加载恶意广告,就可能因WebKit和JavaScript相关漏洞被入侵,网站被黑后通常无明显异常,管理员和用户难以察觉。
3. 多款高危漏洞框架被实际利用
◦ Coruna:针对iOS 13至17.2.1,由谷歌安全研究披露,曾被中国黑客用于窃取加密钱包,漏洞在暗网可交易,被政府、网络犯罪分子多方使用。
◦ DarkSword:针对iOS 18.4至18.7,含4个零日漏洞,被多个威胁行为者用于间谍活动,与Coruna利用相同的WebKit、JavaScript攻击面和无声入口点。
◦ iOS 26.3仅修复了部分组件漏洞,仍有大量漏洞未闭合。
4. 被入侵设备的危害多元且隐蔽
◦ 加密钱包持有者、网红/博主是重点攻击目标,账户可被快速窃取;
◦ 设备可被静默控制,成为DDoS攻击节点,用于瘫痪银行、医院、公共基础设施,且设备无任何异常提示;
◦ 恶意软件可在后台长期潜伏,等待攻击者指令,后门安装后即使更新软件也难以清除。
5. 苹果安全叙事与现实脱节
◦ 苹果一直宣称iOS攻击具有“低频次、高针对性”特点,但漏洞链跨多个iOS版本持续出现,该保证更偏向品牌营销,非技术层面的实际保障;
◦ 尽管iOS设备已获北约机密信息处理批准,但设备可通过简单的网页访问、广告查看被入侵,该批准的安全性存疑;
◦ 苹果虽推出iOS 26.3.1(a)、26.4等版本修复WebKit等部分漏洞,但仍未解决核心攻击面的安全问题。
补充信息
1. 漏洞传播与交易:相关iOS漏洞已在暗网商业出售,脱离政府监督,任何威胁行为者均可获取使用。
2. 苹果近期更新动作:iOS 26.3.1(a)为快速安全响应更新,主要修复WebKit漏洞、清理内部数据泄漏;iOS 26.4候选版本除修复错误外,还进行了内核代码削减、日志系统收紧,并为未发布硬件做准备。
3. 研究背景:上述结论由操作系统定制专家库巴·波拉克发布,其为越狱和安全社区核心成员,研究成果由谷歌安全研究团队、谷歌威胁情报小组的实际调查佐证。
夜雨聆风