一个被命名为 DarkSword 的新型漏洞组合正式浮出水面,其威胁等级直逼历史级漏洞 Coruna。该漏洞链支持范围覆盖 iOS 18.4 至 iOS 18.7,可实现在 Safari 浏览器中发起远程提权攻击。
恶意攻击隐于指尖之间
攻击者只需诱导用户访问特定构造的网页链接,便可实现对设备的未授权控制。一旦中招,恶意程序即获得最高级别内核权限——相当于将手机“变成别人家的终端”。这不是模拟演练,而是真实存在的安全隐患。
更令人警惕的是,该工具包并非偶然产物,而是黑产生态有组织、模块化的高级入侵手段。据追踪分析,其主要目标是窃取加密资产与账户信息,攻击流程高度自动化,隐蔽性极强。
值得注意的是,**即使系统处于“非越狱状态”**,用户也可能因点击一个看似正常的链接而陷入危机——这意味着基础防护边界已被突破。
当前版本:没有“安全更新”,只有紧急避险
对于仍在使用 iOS 13.0–17.2.1 或 iOS 18.4–18.7 的用户而言,最直接的防御策略是:断绝不明来源的链接点击。不要抱着“应该不会出事”的侥幸心理——这已不是玩笑,而是事实性的安全倒计时。
尽管苹果尚未官方发布补丁,但经验丰富的研究者确认:**新版本系统(如 iOS 19 及其预览版)已封闭此通道**。换言之,系统升级是目前唯一可靠方案。
关于所谓的“越狱”:幻想终结者的存在
有人期望该漏洞能催生新版越狱工具,但核心开发者 **opa334 已明确回应**:缺乏 PPL/SPTEM 绕过机制,**任何基于此的越狱尝试都注定失败**。不仅不能解锁系统,甚至连半越狱也无法实现。
历史上曾靠 CoreTrust 漏洞达成的临时突破(如 iOS 17.0 时期),如今因内核保护增强而彻底熄火。
甚至,“巨魔”工具在此环境下也仅能充当“引导安装壳”,不具备本质绕签能力——它无法自主安装非法软件。
希望还存吗?未来可能突破点在哪?
即便在当下,Coruna 漏洞仍是唯一下一代越狱潜在支点,且支持最低至 iOS 17.2.1。然而,目前仍无公开的可利用变体被逆向成功应用。
真正的突破口,在于有人揭示底层权限路径(PPL/SPTM绕行)。一旦出现,整个越狱圈或将迎来新一轮技术共振。
所以,你现在相信了吗——哪怕只是一次不经意点击,也可能让你成为远程攻防战场上的‘靶点’?你的设备,值得用一次主动升级来保护。