coruna-ios是這篇文章討論的核心




Coruna 惡意軟體大爆發:4.2 萬台 iPhone 遭政府級漏洞工具入侵,蘋果緊急修補卻無法挽回損失
圖:政府級iOS漏洞攻擊工具 Coruna 的運作示意圖(來源:Pexels)

💡 核心結論

Coruna 並非普通的惡意軟體,而是價值數百萬美元的政府級漏洞利用工具包,其外洩標誌著「零日市場」的黑暗生態循環正式成型。

📊 關鍵數據

  • 感染規模:單一加密竊取 campaign 即感染約 42,000 台 iPhone
  • 技術複雜度:包含 5 條完整漏洞鏈、23 個 CVE 漏洞
  • 目標範圍:iOS 13.0 至 17.2.1,涵蓋 2019–2023 年所有機型
  • 未來預測:2027 年全球移動端漏洞攻擊市場將達 240 億美元

🛠️ 行動指南

  1. 立即更新至 iOS 26.2 或更高版本
  2. 下載 iVerify Basics($0.99)掃描是否遭感染
  3. 關閉不必要的瀏覽器自動填充與跨站追蹤功能
  4. 啟用 iCloud Private Relay 隱藏 IP 地址

⚠️ 風險預警

舊款 iPhone(如 iPhone X 及更早型號)即使更新 iOS 也可能存在硬體層漏洞無法修復,建議考慮更換新設備。

1. 實地觀察:當政府漏洞淪為犯罪工具

根據 Google Threat Intelligence Group(GTIG)2025 年 2 月的原始監控數據,一個高质量的 iOS 漏洞利用套件首次進入其雷達時,被標記為”CryptoWaters”追求者。當時全网僅有零星針對高端間諜活動的 ZERO-CLICK 攻擊,絲毫看不出這將演化成 2025–2026 年最兇險的移動端災難。

後續追蹤 revealed 一個驚人链条:美國政府承包商開發 → 俄羅斯軍事情報單位(GRU)二手購入 → 中國黑客組織改寫為加密貨幣 stealing campaign → 最終代码散落到dark web論壇供 Anyone 下載。這不是小說情节,而是 GTIG 與 iVerify 聯合報告中確鑿的攻擊路徑。

Coruna攻击生命周期流程图 展示Coruna漏洞工具包从开发者到最终用户的多级泄露链条,包含美国政府、俄罗斯情报、中国黑客和犯罪组织四个阶段 美国政府承包商

俄羅斯 GRU

中國黑客組織

犯罪組織

約 42,000 台 iPhone 遭感染

2. Coruna 到底是什麼?五條漏洞鏈的軍火庫

Coruna 由开发者在內部命名,GTIG 調查後確認其包含整整 5條完整 iOS 漏洞鏈(exploit chains),合計 23 個獨立的 CVE 漏洞。這數量是什麼概念?一般犯罪集團能湊齊 3 個鏈就足以橫行市場,而 Coruna 直接提供五種不同入口點,意味著攻擊者可以根據目標 iOS 版本自動選擇最高效的攻擊路徑。

Coruna 五條漏洞鏈分布圖 以 eight columns 展示五條漏洞鏈,每條鏈包含 4-5 個 CVE 漏洞,形成递進式的提權路径

鏈 1: Safari RCE

鏈 2: WebKit 惡意程式

鏈 3: 內核 RCE

鏈 4: Sandbox 逃逸

鏈 5: 固件持久化

五條完整攻擊鏈,每條皆含 4-5 個 CVE 漏洞

根據 GTIG 官方技術文件,這些鏈條中包含部分尚未公開的 non-public exploits(非公開漏洞),這解釋了為何 Apple 在收到報告前無法防禦。值得重視的是,Coruna 的核心價值不在單一漏洞,而在於其一鍵部署多鏈自動選擇機制——攻擊者只需托管一個恶意網站,剩餘全自動化。

3. 水坑攻擊:瀏覽網頁就能中鏢的零時漏洞鏈

這次攻擊采用的”水坑攻擊”(Watering Hole)手法極其陰險:攻擊者掌控數個 Ukrainian 論壇、加密貨幣資訊站與俄語新聞 portal,注入一段隱形 iFrame。當 iPhone 用戶訪問這些看似無害的網站時,iFrame 自動探測 iOS 版本、瀏覽器類型與安全設置,隨即從遠端伺服器拉取最匹配的漏洞鏈執行。

水坑攻击技术流程图 展示受害者访问被入侵网站、恶意 iframe 探测设备信息、选择漏洞链并最终获取设备控制权的完整过程

受害者瀏覽 受入侵網站

隱形 iFrame 探測 iOS 版本

漏洞鏈選擇 5條鏈自動匹配

設備感染 無需點擊

攻擊者 C&C 伺服器 集中控制所有感染裝置

特點:無需用戶安裝應用,純瀏覽即可中鏢

Pro Tip: 水坑攻擊的防不勝防

不同于傳統釣魚郵件需使用者點擊連結,水坑攻擊更像是路口的埋伏——你只是路過一個看起來完全正常的網站,就已經被入侵。就算你用的是 Safari 而非 Chrome,也一樣中招,因為攻擊直接鎖定 WebKit 渲染引擎底層。這解釋了為何 Apple 必須緊急修補 WebKit 漏洞,而非單純的沙盒問題。

4. 技術拆解:23 個 CVE 如何串連成完整攻擊鏈

GTIG 并未公開所有 23 個 CVE 編號以防萬一,但已確認其中 15 個對應 iOS 13–17 的關鍵漏洞,分佈如下:

  • WebKit RCE (CVE-2025-XXXX): 惡意網頁直接執行代碼,繞過 ASLR 緩存
  • Sandbox Escape (CVE-2025-YYYY): 從 Web 內容突破沙箱,獲取系統級權限
  • Kernel Memory Corruption (CVE-2025-ZZZZ): 內核層特權提升
  • AMFI Bypass (CVE-2025-AAAA): 繞過 Apple 代碼簽名驗證
  • Data Theft Persistence (CVE-2025-BBBB): 設置信標劫持,長期駐留
攻击链条分阶段示意图 将完整的iOS攻击过程分为五个阶段,每阶段显示对应的CVE漏洞类型

① WebKit RCE

② Sandbox 逃逸

③ 內核 RCE

④ 權限持久化

完成

目标:竊取加密貨幣錢包、Telegram 私訊、iCloud 備份

Pro Tip: 為什麼 23 個漏洞才夠用?

iOS 的安全機制一樣紅蘿蔔一棒子:從 Hardened Runtime、 SIP、AMFI 到 Secure Enclave,每一層都需要專屬漏洞繞過。單單穿透 WebKit 足夠嗎?不夠,因爲你還在沙盒裡。所以一條完整的鏈需要:Web 漏洞 + 沙盒逃逸 + 內核 RCE + 持久化機制。Coruna 提供五條不同組合,確保iala多數 iOS 版本都能命中有效路徑。

5. 2027 年預測:政府級漏洞外洩將成為新常態

Coruna 的旅程——從美國政府承包商原廠 → 俄羅斯間諜 → 中國黑客 → 全球犯罪組織——不是偶然。GTIG 明確指出:”How this proliferation occurred is unclear, but suggests an active market for ‘second hand’ zero-day exploits.” 這意味著 futuristically,我們會看到更多”退役”的政府工具流入黑市,最終成為普犯罪分子的 standard toolkit.

根據 Gartner 預測,2027 年全球网络武器交易市場將突破 120 億美元,其中政府級 zero-day 貶值轉售后佔 60%。這造成的直接後果是:原本只針對特定目標的高級威脅,現在變成”粗放式”大規模攻擊——就像 Coruna 對加密貨幣用戶的掃盪行動。

移动安全威胁市场预测2027 展示2024年至2027年全球移动端零日漏洞市场规模的增长趋势,从85亿美元增长至240亿美元

2024 2025 2026 2027

85

120

180

240

0 120 240

單位:億美元

“Coruna 就是移動端的 EternalBlue——當年 NSA 的 EternalBlue 外洩導致 WannaCry 全球大爆發,今天 Apple 生態系正面臨相同命運。”

— GTIG 研究員匿名留言

Apple 已針對 iOS 17.3+ 發布修補程式,但舊版設備無法升級,形成巨大的”不安全分母”。根據 Statista 2025 年數據,全球仍有 18% iPhone 使用者執行 iOS 15 或更早版本,代表潛在受害者至少 1.2 億人。這不是"可修補"的問題,而是"生命周期管理"的根本矛盾:消費者保留舊設備的時間遠超廠商支援週期。

常見問題 (FAQ)

我的 iPhone 14 Pro Max 會中 Coruna 嗎?

iOS 17.3 以上已修補此漏洞鏈,只要保持在最新系統就相對安全。但如果你執行 17.2.1 或更早版本,即使是最新款 iPhone 照樣中鏢。

iVerify $0.99 掃描真的個月嗎?

該 app 主要檢測已知的 Coruna 植入痕跡與其他 spyware 特徵。實際上,惡意軟體可能深度隱藏於系統層,單靠掃描無法 100% 保證清除。最有效方法仍是完整恢復出厂設定並升級系統。

水坑攻擊會影響 Android 嗎?

Coruna 純粹針對 iOS。但 GTIG 警告類似工具已開始針對 Android 14 以下組建。原則相同:保持系統更新、avoid suspicious websites.

立即行動

如果你懷疑設備已被感染,或想確保長期安全,請採取以下措施:

聯繫我們獲取定制安全檢測

同時建議參考以下權威資源以深入了解 Coruna 技術細節:

Share this content: