今天工信部发了一条公告。
不是例行通知,是紧急提醒。
内容是:iOS 13到17.2.1之间所有版本,存在正在被实战利用的高危漏洞。攻击者可以通过一封邮件、一条短信、一个普通网页,拿到你手机的最高控制权。

"最高控制权"这四个字,值得停下来想一想。
不是说你的某张照片有风险,不是说某个App数据可能泄露。是整台设备,全部打开。短信、通讯录、照片、密码,一并交出去。
很多人三月底就收到过苹果推的弹窗——"Apple已发现针对您设备系统的攻击,建议立即更新。"

大多数人的反应是:划掉。
这不怪用户。这条弹窗的措辞太温和,语气像是普通更新提示。加上手机一旦更新就变卡这件事几乎已经成了集体经验,大家本能地避开。
谁能想到那条弹窗背后,对应的是一套真正在用的黑客攻击工具。
这次被披露的两个工具包,名字叫 Coruna 和 DarkSword。
Coruna 针对旧版系统,DarkSword 针对相对新的版本,两个合在一起,覆盖了从 iPhone 6s 到最新机型的几乎全部在用设备。
它们最初被谁用、用来做什么?
根据 Google GTIG 的报告,幕后是一个代号 UNC6353 的组织,被研究人员认为与俄罗斯国家情报机构存在基础设施重叠。最早的攻击目标是乌克兰的政府网站和媒体网站——黑客把恶意代码埋进这些网站,访客打开页面的瞬间,漏洞链就自动触发,无需任何点击。
然后这套工具流出去了。
一家叫 PARS Defense 的商业监控公司拿到了它,转手卖给了土耳其和马来西亚的政府客户。
然后更多人知道了它的存在。工具已经公开。门槛已经降低。
从国家级间谍行动,到任何人都能买到的攻击套件,通常只需要几个月。
有人会说:我就是个普通人,谁盯着我?
这是个合理的问题,但它预设了攻击者一定需要"盯着你"。
水坑攻击不需要。
攻击者不需要知道你是谁、你在哪,他们只需要入侵一个你可能访问的网站——一个新闻网站、一个常用的工具页面、一个下载链接落地页——然后等着。
来访的所有人都是目标。你只是碰巧在里面。
这是这套漏洞让人不安的地方:它不需要针对你,它针对所有人。
目前苹果已经发布了修复版本,各机型对应的升级目标不一样:
iPhone 6s/7/SE 第一代这些老机型,升级到 iOS 15.8.7
iPhone 8/X,升级到 iOS 16.7.15
iPhone XR/XS 往后到 iPhone 17,如果你用 iOS 18,升到 18.7.7
如果你已经在用 iOS 26,升到 26.4

找到自己对应的路径,升就完了。
没什么好纠结的。
有一点值得说:工信部今天才发公告,苹果其实三月底就推过警告,Google GTIG 披露这件事是三月中旬。

消息从安全圈到监管机构,再到普通用户手里,花了将近三周。
三周里,你的手机每天都在联网,都在访问网页。
这不是批评谁的节奏,信息流通就是有时差。只是想说,等官方提醒来再动,往往不是最快的一次。
你现在用的是哪个版本?
更新时间:2026-04-07
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight All Rights Reserved.
Powered By 61893.com 闽ICP备11008920号
闽公网安备35020302034903号