
Google最新揭露的DarkSword iOS 攻击链,不只是一般资安事件,更可能直接冲击加密货币用户的资产安全。这套利用多个零日漏洞打造的攻击工具,已被商业间谍软件与国家级黑客组织广泛使用,甚至能完全控制iPhone、存取钱包与敏感资料。
随着行动装置逐渐成为Web3 使用核心入口,这类针对iOS 的高阶攻击,也让币圈用户面临前所未有的风险。
DarkSword 是什么?多漏洞串联打造「完全入侵」攻击链
根据Google Threat Intelligence Group(GTIG)分析,DarkSword 并非单一恶意程式,而是一整套高度模组化的iOS 攻击链。攻击者透过串联多个漏洞(包含零日漏洞),从使用者点击恶意连结开始,一步步突破iPhone 的安全防护。
这类「漏洞链(exploit chain)」的运作方式,是将不同漏洞组合使用,先取得初始权限,再逐层升级至系统核心,最终实现完整控制。
研究指出,DarkSword 能绕过iOS 的沙箱机制与权限限制,使黑客能在短时间内掌握装置所有资料与功能。
不只是监控:加密钱包与私钥也可能外泄
与过去传统间谍软件不同,DarkSword 的威胁范围已延伸至数位资产领域。
实际观测显示,攻击者可存取:
- 讯息内容与帐号登入资料
- 浏览纪录与验证资讯
- GPS 定位与装置活动
- 麦克风与感测器资料
- 加密货币钱包资讯与凭证
这意味着,若用户在手机中使用Web3 钱包或储存私钥、助记词,一旦遭入侵,资产可能在毫无察觉的情况下被转移。
部分变种(如GhostKnife)甚至具备远端指令执行能力,可持续监控并伺机发动资产盗取攻击。
攻击已产业化:间谍软件公司与黑客共用工具
DarkSword 的另一个关键特征,是其「武器化与商业化」程度极高。
Google 指出,该攻击链已被多个组织采用,包括商业监控公司与疑似国家支持的黑客团体。这些势力会基于同一套框架,开发不同版本的恶意模组,例如GhostSaber、GhostKnife 等。
这种模式显示,高阶黑客技术正从少数国家机构手中释放,转变为可被多方购买与使用的「资安商品」。
对币圈而言,这代表攻击门槛下降,潜在威胁对象也大幅扩大。
数亿iPhone 暴露风险,Web3 使用者更需警惕
研究估计,受影响的iPhone 装置数量可能高达2.2 亿至2.7 亿台,涵盖特定iOS 版本用户。
由于许多人未即时更新系统,使漏洞在修补后仍持续被利用,形成典型的「修补延迟」问题。
目前攻击活动已在多个地区被发现,且部分攻击透过恶意网站或伪装页面进行散播,一般用户也可能在不知情下中招。
对于习惯使用手机进行DeFi、NFT 或交易操作的用户而言,风险更为直接。
Apple 已修补,但「钱包风险」仍未解除
Apple 已针对相关漏洞推出安全更新,并封锁部分恶意来源。然而,资安专家普遍认为,风险尚未完全消失。
原因在于,DarkSword 类型攻击具备高度可复制性与变种能力,一旦技术外流,可能被更多黑客重新利用。
此外,地下市场对exploit 工具的需求持续增加,也让这类攻击更容易扩散。
本文链接地址:https://www.wwsww.cn/hqfx/37746.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。



