新曝光的iOS漏洞链“暗剑”瞄准数百万苹果设备
新近披露的iOS漏洞链“暗剑”正针对数百万苹果设备上的加密应用与私人数据,其主要目标包括加密货币钱包与交易所应用。该漏洞链由谷歌威胁情报小组发现,并获多家安全公司确认,影响未经修补的iOS 18.4至18.7版本,且自2025年11月起已被活跃利用。
六重漏洞链与三个零日漏洞
“暗剑”并非单一漏洞,而是串联了六个独立漏洞,其中三个在发现时属于零日漏洞。这些漏洞共同构成一条完整的攻击链,使攻击者能够从初始的浏览器访问逐步提升至系统级深度控制。
漏洞链与单一攻击的不同之处在于,每个环节突破iOS安全体系的不同层面。例如,一个漏洞可能用于突破Safari沙箱,另一个用于提升内核权限,第三个则用于绕过代码签名检查。串联后形成的完整攻击效果远非单一漏洞可比。
攻击始于用户通过Safari访问被入侵的合法网站。恶意内嵌框架将自动加载基于JavaScript的攻击代码,无需用户任何交互。这种“水坑攻击”模式使得“暗剑”尤为危险,受害者难以区分网站是否安全。
多重恶意软件与攻击者背景
设备被入侵后,攻击者会部署三种不同的恶意软件家族。根据公开研究,自2025年11月以来,已观察到多个商业监控厂商及疑似国家背景的攻击者在不同行动中使用该漏洞链。
目前已识别至少三个威胁组织,其活动地域涉及多个国家,目标范围覆盖多个地区。攻击活动显示其具有明确的战略指向性。
加密应用面临特殊风险
“暗剑”与普通iOS攻击的不同之处在于其对加密货币应用的明确针对性。该漏洞链专门针对六家主流交易所应用及七种钱包应用。
移动端加密钱包依赖iOS数据保护接口和安全区域技术,将私钥、助记词等敏感数据隔离在加密应用沙箱内。成功的链式攻击能完全绕过这些保护,提取通常连设备上其他应用都无法访问的数据。
若用户在同一设备上存储双重验证应用、密码管理器或交易所API密钥,风险将进一步加剧。攻击同时可获取邮件、云存储文件、通讯内容、无线网络密码、浏览器数据、即时通讯记录及地理位置信息。此次披露正值加密安全标准监管加强时期,为移动威胁态势增添了紧迫性。
安全研究人员将“暗剑”的操作方法描述为“打了就跑”模式,能在数秒至数分钟内完成目标数据的收集与传输,随后立即清理痕迹。这意味着受影响的用户可能永远无法察觉设备曾被入侵。
据估计,运行受影响iOS版本的设备数量高达数亿。无法升级至更高版本的旧款iPhone将持续暴露于风险之中,除非厂商为此类设备专门推送补丁。目前虽未公布具体的资金损失数据,但私钥与交易所凭证的窃取显然构成明确的资产盗窃风险。
应对措施建议
厂商已修复全部六个漏洞。用户应根据设备兼容性立即更新至最新版本。检查当前系统版本仅需数秒:前往设置中的软件更新选项即可查看。
若设备已无法获得系统更新,建议将重要加密资产转移至未受漏洞影响的硬件钱包。在主要公链去中心化应用收入普遍下滑、市场不确定性增加的背景下,保护现有资产比在存在风险的设备上进行主动交易更为优先。
避免在任何移动设备的笔记应用、截图或云存储中保存助记词、私钥或恢复码。这些正是“暗剑”重点窃取的数据类型。
对高风险用户而言,启用设备内置的防护模式可限制部分应用功能并强化攻击面防护。虽然这可能影响某些使用体验,但能有效阻断“暗剑”利用的多个攻击向量。
搜索引擎厂商已将“暗剑”的相关传播域名加入安全浏览防护列表,为浏览器用户提供了一定保护。但这仅覆盖已知域名,新的传播基础设施仍可能出现。关注市场动态的用户应同样重视交易设备的安全状态。
安全研究人员指出,多种攻击方同时使用不同漏洞工具的现象,表明漏洞扩散风险持续存在。另一套相关但独立的漏洞工具甚至能影响更早期的系统版本,扩大了潜在受影响设备范围。
当前加密市场情绪指标显示市场处于极度紧张状态,此次漏洞披露为已在波动环境中操作的持有者增添了新的压力点。确保移动设备安全已与保护钱包本身同等重要。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注