挑戰
國家級攻擊者利用存在於 iOS 核心元件 dyld 的零日漏洞,搭配先前 WebKit 攻擊鏈完成裝置全面接管,影響自 iOS 1.0 起所有版本。
解決方案
立即更新至 iOS 26.3、透過 MDM 強制最低 OS 版本、啟用 Lockdown Mode 縮小攻擊面,並搭配行動裝置鑑識確認裝置是否已遭入侵。
成果
iOS 26.3 修補 39 個 CVE(含 1 個國家級零日),補上攻擊鏈最後一環。企業應搭配鑑識檢測確認更新前裝置未遭入侵。
史上最嚴重漏洞:從 iPhone 誕生就存在的後門
這個漏洞有多嚴重?
CVE-2026-20700 不是一般的安全漏洞,它是存在於 iOS 最核心、最底層的致命弱點。
用最簡單的比喻:想像你家大門的鎖從建造房子的第一天就是壞的,但你住了 19 年才發現。更糟的是,小偷早就知道這個秘密,而且已經進出你家無數次。
這個漏洞存在於名為「dyld」的核心元件中。它的工作是在你每次打開 App 時,負責啟動和載入程式。它就像 iPhone 的「心臟」,每個 App 啟動都要經過它。
影響有多廣?
- 所有 iPhone:從 2007 年第一代 iPhone 到 2024 年的 iPhone 16,全部受影響
- 所有 iOS 版本:從 iOS 1.0 到 iOS 26.2,整整 19 年
- 所有機型:不論新舊、不論價格,只要是 iPhone 就有這個漏洞
Apple 官方確認:這個漏洞已被用於真實攻擊,鎖定「特定高價值個人」。
誰發現了這個漏洞?
Google Threat Analysis Group(TAG)— 這是 Google 專門追蹤國家級網路攻擊的精銳團隊。他們發現這個漏洞時,攻擊已經在進行中。
攻擊等級與全球最惡名昭彰的商業間諜軟體相當:
- NSO Pegasus:以色列公司開發,被用來監控記者、異議人士
- Predator:曾監控歐洲政治人物、希臘政府官員
攻擊如何運作?完整的攻擊鏈
第一步:突破瀏覽器防線
攻擊者傳送一個惡意連結給你(透過簡訊、Email、或社群媒體)。這個連結利用先前 iOS 26.2 修補的兩個零日漏洞,在你的瀏覽器中建立「灘頭堡」。
第二步:利用 dyld 漏洞取得系統控制權
當你的 iPhone 啟動任何程式時,dyld 這個核心元件就會開始工作。攻擊者利用這個時機,在 iOS 的安全檢查啟動之前就植入惡意程式。
就像小偷趁保全系統開機前就已經進入大樓,等保全系統啟動時,小偷已經在裡面了。
第三步:完全接管你的 iPhone
一旦取得系統級權限,攻擊者可以:
- 即時監聽:麥克風、電話通話
- 即時監看:相機、螢幕畫面
- 讀取所有資料:訊息、Email、照片、通話記錄、瀏覽紀錄
- 追蹤位置:即時定位、移動軌跡
- 竊取帳號:所有儲存的密碼和 Token
- 長期潛伏:持續監控數週甚至數月
最可怕的一點
你只需要點開一個連結,整支 iPhone 就可能被完全接管。
而且整個過程完全無聲無息:
- 不會跳出任何警告
- 手機不會變慢或發熱
- 沒有任何可見的異常
- 你的使用體驗完全正常
你可能已經被監控數月而毫不知情。
不只一個漏洞:39 個資安缺口同時修補
除了上述致命的零日漏洞,iOS 26.3 還修補了 38 個其他安全問題。每一個都可能讓攻擊者入侵你的 iPhone。
遠端攻擊:不需要碰到你的手機就能入侵
惡意 App 取得最高權限
- 你下載一個看似正常的 App(可能是遊戲、工具程式)
- 它偷偷利用系統漏洞取得最高權限
- 現在它可以讀取你所有 App 的資料、竊取密碼、監控你的活動
透過 iMessage 捷徑入侵
- 攻擊者傳送一個「捷徑」給你(看起來像正常的 iOS 自動化功能)
- 一旦執行,就能突破安全隔離
- 讀取其他 App 的資料、存取你的照片和訊息
惡意圖片和音訊檔案
- 你收到一張圖片或一段語音訊息
- 打開檔案的瞬間,惡意程式就已經在你的手機執行
- 攻擊者取得控制權
Wi-Fi 攻擊
- 你連上咖啡廳、機場、飯店的 Wi-Fi
- 攻擊者在同一個網路上
- 不需要你做任何事,就能觸發系統核心漏洞
- 公共 Wi-Fi 現在更危險了
實體攻擊:你的手機離身就危險
iOS 26.3 修補了五個鎖定畫面繞過漏洞。這代表什麼?
場景 1:手機借人查看照片
對方說要看你剛拍的照片,你把解鎖的手機遞給他。他利用旁白功能(VoiceOver)的漏洞,在你不注意時存取了你的「隱藏」相簿。
場景 2:手機送修
維修人員可以在不知道密碼的情況下,利用即時字幕(Live Captions)功能的漏洞,存取你的照片和訊息。
場景 3:海關檢查
執法人員可以在不解鎖的情況下,取得你的敏感資訊。
隱私全面淪陷
瀏覽紀錄被追蹤
- Safari 瀏覽器的擴充功能可能在記錄你的所有瀏覽行為
- 你去過哪些網站、搜尋了什麼、看了哪些內容,全部外洩
App 間諜活動
- 惡意 App 可以知道你裝了哪些應用程式
- 這可以用來判斷:你的工作性質、政治傾向、宗教信仰、健康狀況
- 例如:裝了交友 App、心理健康 App、特定新聞 App,全部被記錄
已刪除的備忘錄不安全
- 你以為刪除的備忘錄可能被惡意程式復原
- 那些機密資訊、密碼、帳號,其實還在手機裡
你是攻擊目標嗎?
為什麼零日漏洞這麼貴?
一個 iPhone 零日漏洞在黑市的價格:200 萬到 1,000 萬美元
攻擊者不會隨便浪費這麼昂貴的武器。他們會精準鎖定最有價值的目標。
最高風險族群
企業決策階層
- 董事長、CEO、總經理:掌握公司戰略和機密決策
- 財務長:了解財務狀況、併購計畫
- 研發主管:握有技術機密、產品藍圖
- 法務長:知道法律訴訟、合規問題
為什麼這些人是目標?
他們的 iPhone 裡可能有:
- 未公開的併購案討論
- 下一代產品的研發資訊
- 與供應商、客戶的敏感協商
- 董事會的機密決議
政府與公務體系
- 各級政府官員和民意代表
- 政策制定者和決策幕僚
- 軍方、情治、執法人員
- 外交人員
敏感產業從業者
- 半導體產業:製程技術、客戶名單是各國競逐的情報
- 生技醫藥:新藥研發、臨床數據價值連城
- 國防工業:軍事技術和合約內容
- 金融業:投資決策、併購資訊、客戶資料
媒體與公民社會
- 調查記者:正在追查的案件、消息來源
- 人權工作者:救援計畫、受害者資料
- 律師:案件策略、當事人資訊
- 學者研究員:研究成果、資料來源
真實案例
NSO Pegasus 曾被用來監控:
- 墨西哥記者(後來被謀殺)
- 沙烏地阿拉伯異議人士家屬
- 印度最高法院法官
- 法國總統馬克宏
這次的零日漏洞攻擊等級與 Pegasus 相當。
一般人也要小心
雖然這次攻擊鎖定高價值目標,但:
- 漏洞細節已經公開:詐騙集團、網路犯罪者會快速模仿
- 你可能被誤傷:攻擊者可能大範圍撒網,再篩選有價值的目標
- 家人可能成為跳板:透過你的配偶、家人來接近你
所有 iPhone 使用者都應該立即更新。
立即採取的防護措施
1. 馬上更新(這是生死攸關的問題!)
個人使用者:
- 立刻打開 iPhone:設定 → 一般 → 軟體更新
- 更新到 iOS 26.3 或更新版本
- 不要拖延!這個漏洞已被用於真實攻擊
- 更新需要 15-30 分鐘,請連接充電器和 Wi-Fi
企業 IT 管理者:
- 緊急透過 MDM 強制所有裝置更新
- 將 iOS 26.3 設為最低合規版本
- 立即盤點所有未更新的裝置
- 特別注意高階主管的裝置,這些是最高風險目標
- 同時檢查 iPad、Mac、Apple Watch 的更新狀態
2. 開啟封閉模式(高風險人士必備)
如果你是企業高層、政府官員、記者、或敏感產業從業者,必須開啟 Lockdown Mode(封閉模式):
如何開啟:
- 設定 → 隱私權與安全性 → 封閉模式
- 點選「開啟封閉模式」
- 手機會重新啟動
封閉模式會做什麼:
- 關閉某些進階網頁功能(阻擋瀏覽器攻擊)
- 限制訊息附件類型
- 阻擋來自陌生人的 FaceTime 通話
- 禁用有線連接(除非手機已解鎖)
代價:某些網站功能可能無法使用,但能阻擋 90% 以上的進階攻擊
3. 避免公共 Wi-Fi(新增風險!)
這次更新修補了 Wi-Fi 層的核心漏洞。在更新之前,千萬不要連接:
- 咖啡廳、餐廳的免費 Wi-Fi
- 機場、飯店、車站的公共網路
- 任何不是你自己的 Wi-Fi
如果必須使用,請:
- 先更新到 iOS 26.3
- 使用 VPN 保護連線
- 避免處理敏感資訊
4. 提高警覺:不要點擊任何可疑連結
即使看起來是朋友或同事傳來的連結也要小心:
- 透過 iMessage、SMS、WhatsApp、LINE 收到的連結
- Email 中的連結(特別是「緊急」、「重要通知」)
- 社群媒體的私訊連結
- QR Code(可能導向惡意網站)
驗證方法:
- 用其他方式聯繫對方確認(打電話、當面問)
- 檢查網址是否可疑(拼字錯誤、奇怪的網域名稱)
- 不確定就不要點
5. 檢查你的手機是否已被入侵
留意這些異常跡象:
- ✗ 電池突然耗電很快(即使沒有重度使用)
- ✗ 手機不明原因發熱(沒在充電或執行大型 App)
- ✗ 行動數據用量異常增加
- ✗ 手機變慢或 App 運作異常
- ✗ 收到奇怪的驗證碼簡訊(可能有人正在嘗試登入你的帳號)
- ✗ 朋友說收到你傳的奇怪訊息(但你沒有傳)
如果有以上任一情況,你的手機可能已被入侵。
更新之後就安全了嗎?關鍵問題
這個漏洞存在了 19 年
從 2007 年第一代 iPhone 到現在,這個致命漏洞一直存在。攻擊者何時開始利用它?我們不知道。
更新只能修補漏洞,但無法回答最關鍵的問題:
你的手機在更新前是否已被入侵?
時間軸推測:
- 2007-2025:漏洞一直存在,但我們不知道何時開始被利用
- 2025 年 12 月:前一波攻擊(iOS 26.2 漏洞)被發現
- 2026 年 2 月:這次攻擊(iOS 26.3 漏洞)被發現並修補
- 你的手機:???
攻擊完全隱形
這類國家級間諜軟體的特點:
- 不會留下明顯痕跡:沒有新 App 安裝、沒有異常圖示
- 運作極度隱密:竊取資料時使用極少流量,不會觸發警報
- 自動清理痕跡:在被發現前就會自動移除證據
- 長期潛伏:可能已經監控你數週、數月,甚至數年
iPhone 的資安盲點
企業的矛盾困境:
你的公司可能已經:
- ✓ 為每台電腦安裝 EDR(端點偵測與回應)
- ✓ 部署 SIEM(資安事件管理系統)
- ✓ 定期進行弱點掃描
- ✓ 實施多因素認證
- ✓ 建立完整的資安監控機制
但是,CEO 口袋裡那支 iPhone:
- ✗ 無法安裝 EDR 或防毒軟體
- ✗ 無法進行深度掃描
- ✗ 無法部署資安監控工具
- ✗ iOS 的封閉性讓所有傳統資安工具失效
這支手機反而成為整個企業資安架構中最大的漏洞。
這支手機裡有什麼?
- 機密會議的 Email 和訊息
- 董事會、高層主管群組對話
- 供應商、客戶的敏感通訊
- 併購案、重大決策的討論
- 所有帳號的雙因素驗證碼
- VPN 和企業系統的存取權限
如果這支手機被入侵,攻擊者等於拿到了進入公司核心的鑰匙。
更新後的兩種可能
情況 A:你很幸運
- 在漏洞被利用之前就更新了
- 或者攻擊者沒有鎖定你
- 手機是乾淨的
情況 B:已經太遲了
- 間諜軟體已經植入
- 資料已經外洩
- 更新只是「關門」,但入侵者已經在屋內
- 攻擊者可能已經複製了你的所有資料
可立可怎麼幫你
透過 Jamf Executive Threat Protection 解決方案,可立可提供 Apple 行動裝置深度鑑識能力。我們有方法在不安裝任何軟體的情況下,判斷一支 iPhone 是否曾經遭受入侵 — 即使攻擊者已經清除了痕跡。
歡迎聯繫我們進一步了解。
關於可立可 KlickKlack
可立可是臺灣唯一同時具備 Jamf MSP 與 Elite Partner 雙重資格的夥伴,提供 Apple 裝置完整的企業管理與資安解決方案。無論是裝置部署、應用程式管理、資安防護或合規需求,我們都能提供專業的諮詢與導入服務。