2026 年 3 月 23 日,TechCrunch 揭露了一個名為 DarkSword 的 iPhone 高級漏洞套件在 GitHub 上被公開上傳,這一舉動讓任何具備基礎程式編寫能力的攻擊者都能輕鬆取得並部署針對舊版 iOS 系統的間諜軟體。
(圖片來源:TechCrunch)
根據報導,DarkSword 能夠利用多達二十餘項漏洞鏈接,直接在 iPhone 或 iPad 上植入惡意程式,竊取通訊錄、訊息、通話紀錄、Wi‑Fi 密碼等敏感資訊,並將資料透過 HTTP 傳送至攻擊者控制的伺服器。研究人員指出,受影響的設備主要是尚未升級至 iOS 26 的舊版系統,根據 Apple 的統計,仍有約四成的 iPhone 與 iPad 用戶停留在 iOS 18 甚至更早的版本,折算下來可能涉及超過兩億部裝置。
iVerify 共同創辦人 Matthias Frielingsdorf 在接受採訪時表示,DarkSword 的程式碼僅由簡單的 HTML 與 JavaScript 組成,任何人只要把這些檔案複製貼上到自己的伺服器,就能在「數分鐘到數小時」內完成部署,完全不需要 iOS 專業知識。Google 的安全研究員也認同此評估,稱此套件的「即插即用」特性將讓犯罪分子大規模濫用。值得注意的是,GitHub 所屬的微軟尚未回應此事,且平台已開始移除相關儲存庫,但代碼已可能在多個私有伺服器中流傳。
針對此波安全危機,Apple 發言人 Sarah O’Rourke 表示公司已於 3 月 11 日針對無法升級至最新 iOS 的設備推出緊急更新,並再次呼籲使用者「保持軟體最新」是保護 Apple 產品最有效的防線。Apple 同時指出,已啟用的 Lockdown Mode 可阻止 DarkSword 之類的攻擊向量。安全專家建議,除了立即更新至最新 iOS 版本外,企業 IT 部門也應加強行動裝置管理(MDM)策略,強制執行安全補丁與監測異常流量。
DarkSword 的泄露揭示了「政府或商業間諜工具」二手市場的危險趨勢。過去類似的案例包括 2017 年 NSA 的 EternalBlue 被公開後引發 WannaCry 勒索軟體大規模爆發,以及近期 Coruna 套件從美國政府客戶流入犯罪團夥手中。隨著這類高階漏洞工具日益商品化,安全防護的唯一可靠手段將是快速且廣泛的系統升級。未來,Apple、GitHub 與全球資安社群必須持續合作,追蹤並阻斷此類代碼的散佈路徑,才能減少「舊裝置」成為攻擊跳板的風險。
更多資訊請參考TechCrunch 原始報導與The Tech Buzz 分析。