JETP 行動裝置資安

iOS 26.3 緊急安全更新:國家級零日漏洞修補,你的 iPhone 現在就該更新

挑戰

國家級攻擊者利用存在於 iOS 核心元件 dyld 的零日漏洞,搭配先前 WebKit 攻擊鏈完成裝置全面接管,影響自 iOS 1.0 起所有版本。

解決方案

立即更新至 iOS 26.3、透過 MDM 強制最低 OS 版本、啟用 Lockdown Mode 縮小攻擊面,並搭配行動裝置鑑識確認裝置是否已遭入侵。

成果

iOS 26.3 修補 39 個 CVE(含 1 個國家級零日),補上攻擊鏈最後一環。企業應搭配鑑識檢測確認更新前裝置未遭入侵。

史上最嚴重漏洞:從 iPhone 誕生就存在的後門

這個漏洞有多嚴重?

CVE-2026-20700 不是一般的安全漏洞,它是存在於 iOS 最核心、最底層的致命弱點。

用最簡單的比喻:想像你家大門的鎖從建造房子的第一天就是壞的,但你住了 19 年才發現。更糟的是,小偷早就知道這個秘密,而且已經進出你家無數次。

這個漏洞存在於名為「dyld」的核心元件中。它的工作是在你每次打開 App 時,負責啟動和載入程式。它就像 iPhone 的「心臟」,每個 App 啟動都要經過它。

影響有多廣?

  • 所有 iPhone:從 2007 年第一代 iPhone 到 2024 年的 iPhone 16,全部受影響
  • 所有 iOS 版本:從 iOS 1.0 到 iOS 26.2,整整 19 年
  • 所有機型:不論新舊、不論價格,只要是 iPhone 就有這個漏洞

Apple 官方確認:這個漏洞已被用於真實攻擊,鎖定「特定高價值個人」。

誰發現了這個漏洞?

Google Threat Analysis Group(TAG)— 這是 Google 專門追蹤國家級網路攻擊的精銳團隊。他們發現這個漏洞時,攻擊已經在進行中。

攻擊等級與全球最惡名昭彰的商業間諜軟體相當:

  • NSO Pegasus:以色列公司開發,被用來監控記者、異議人士
  • Predator:曾監控歐洲政治人物、希臘政府官員

攻擊如何運作?完整的攻擊鏈

第一步:突破瀏覽器防線
攻擊者傳送一個惡意連結給你(透過簡訊、Email、或社群媒體)。這個連結利用先前 iOS 26.2 修補的兩個零日漏洞,在你的瀏覽器中建立「灘頭堡」。

第二步:利用 dyld 漏洞取得系統控制權
當你的 iPhone 啟動任何程式時,dyld 這個核心元件就會開始工作。攻擊者利用這個時機,在 iOS 的安全檢查啟動之前就植入惡意程式。

就像小偷趁保全系統開機前就已經進入大樓,等保全系統啟動時,小偷已經在裡面了。

第三步:完全接管你的 iPhone
一旦取得系統級權限,攻擊者可以:

  • 即時監聽:麥克風、電話通話
  • 即時監看:相機、螢幕畫面
  • 讀取所有資料:訊息、Email、照片、通話記錄、瀏覽紀錄
  • 追蹤位置:即時定位、移動軌跡
  • 竊取帳號:所有儲存的密碼和 Token
  • 長期潛伏:持續監控數週甚至數月

最可怕的一點

你只需要點開一個連結,整支 iPhone 就可能被完全接管。

而且整個過程完全無聲無息:

  • 不會跳出任何警告
  • 手機不會變慢或發熱
  • 沒有任何可見的異常
  • 你的使用體驗完全正常

你可能已經被監控數月而毫不知情。


不只一個漏洞:39 個資安缺口同時修補

除了上述致命的零日漏洞,iOS 26.3 還修補了 38 個其他安全問題。每一個都可能讓攻擊者入侵你的 iPhone。

遠端攻擊:不需要碰到你的手機就能入侵

惡意 App 取得最高權限

  • 你下載一個看似正常的 App(可能是遊戲、工具程式)
  • 它偷偷利用系統漏洞取得最高權限
  • 現在它可以讀取你所有 App 的資料、竊取密碼、監控你的活動

透過 iMessage 捷徑入侵

  • 攻擊者傳送一個「捷徑」給你(看起來像正常的 iOS 自動化功能)
  • 一旦執行,就能突破安全隔離
  • 讀取其他 App 的資料、存取你的照片和訊息

惡意圖片和音訊檔案

  • 你收到一張圖片或一段語音訊息
  • 打開檔案的瞬間,惡意程式就已經在你的手機執行
  • 攻擊者取得控制權

Wi-Fi 攻擊

  • 你連上咖啡廳、機場、飯店的 Wi-Fi
  • 攻擊者在同一個網路上
  • 不需要你做任何事,就能觸發系統核心漏洞
  • 公共 Wi-Fi 現在更危險了

實體攻擊:你的手機離身就危險

iOS 26.3 修補了五個鎖定畫面繞過漏洞。這代表什麼?

場景 1:手機借人查看照片
對方說要看你剛拍的照片,你把解鎖的手機遞給他。他利用旁白功能(VoiceOver)的漏洞,在你不注意時存取了你的「隱藏」相簿。

場景 2:手機送修
維修人員可以在不知道密碼的情況下,利用即時字幕(Live Captions)功能的漏洞,存取你的照片和訊息。

場景 3:海關檢查
執法人員可以在不解鎖的情況下,取得你的敏感資訊。

隱私全面淪陷

瀏覽紀錄被追蹤

  • Safari 瀏覽器的擴充功能可能在記錄你的所有瀏覽行為
  • 你去過哪些網站、搜尋了什麼、看了哪些內容,全部外洩

App 間諜活動

  • 惡意 App 可以知道你裝了哪些應用程式
  • 這可以用來判斷:你的工作性質、政治傾向、宗教信仰、健康狀況
  • 例如:裝了交友 App、心理健康 App、特定新聞 App,全部被記錄

已刪除的備忘錄不安全

  • 你以為刪除的備忘錄可能被惡意程式復原
  • 那些機密資訊、密碼、帳號,其實還在手機裡

你是攻擊目標嗎?

為什麼零日漏洞這麼貴?

一個 iPhone 零日漏洞在黑市的價格:200 萬到 1,000 萬美元

攻擊者不會隨便浪費這麼昂貴的武器。他們會精準鎖定最有價值的目標

最高風險族群

企業決策階層

  • 董事長、CEO、總經理:掌握公司戰略和機密決策
  • 財務長:了解財務狀況、併購計畫
  • 研發主管:握有技術機密、產品藍圖
  • 法務長:知道法律訴訟、合規問題

為什麼這些人是目標?
他們的 iPhone 裡可能有:

  • 未公開的併購案討論
  • 下一代產品的研發資訊
  • 與供應商、客戶的敏感協商
  • 董事會的機密決議

政府與公務體系

  • 各級政府官員和民意代表
  • 政策制定者和決策幕僚
  • 軍方、情治、執法人員
  • 外交人員

敏感產業從業者

  • 半導體產業:製程技術、客戶名單是各國競逐的情報
  • 生技醫藥:新藥研發、臨床數據價值連城
  • 國防工業:軍事技術和合約內容
  • 金融業:投資決策、併購資訊、客戶資料

媒體與公民社會

  • 調查記者:正在追查的案件、消息來源
  • 人權工作者:救援計畫、受害者資料
  • 律師:案件策略、當事人資訊
  • 學者研究員:研究成果、資料來源

真實案例

NSO Pegasus 曾被用來監控:

  • 墨西哥記者(後來被謀殺)
  • 沙烏地阿拉伯異議人士家屬
  • 印度最高法院法官
  • 法國總統馬克宏

這次的零日漏洞攻擊等級與 Pegasus 相當。

一般人也要小心

雖然這次攻擊鎖定高價值目標,但:

  1. 漏洞細節已經公開:詐騙集團、網路犯罪者會快速模仿
  2. 你可能被誤傷:攻擊者可能大範圍撒網,再篩選有價值的目標
  3. 家人可能成為跳板:透過你的配偶、家人來接近你

所有 iPhone 使用者都應該立即更新。


立即採取的防護措施

1. 馬上更新(這是生死攸關的問題!)

個人使用者

  • 立刻打開 iPhone:設定 → 一般 → 軟體更新
  • 更新到 iOS 26.3 或更新版本
  • 不要拖延!這個漏洞已被用於真實攻擊
  • 更新需要 15-30 分鐘,請連接充電器和 Wi-Fi

企業 IT 管理者

  • 緊急透過 MDM 強制所有裝置更新
  • 將 iOS 26.3 設為最低合規版本
  • 立即盤點所有未更新的裝置
  • 特別注意高階主管的裝置,這些是最高風險目標
  • 同時檢查 iPad、Mac、Apple Watch 的更新狀態

2. 開啟封閉模式(高風險人士必備)

如果你是企業高層、政府官員、記者、或敏感產業從業者,必須開啟 Lockdown Mode(封閉模式)

如何開啟

  • 設定 → 隱私權與安全性 → 封閉模式
  • 點選「開啟封閉模式」
  • 手機會重新啟動

封閉模式會做什麼

  • 關閉某些進階網頁功能(阻擋瀏覽器攻擊)
  • 限制訊息附件類型
  • 阻擋來自陌生人的 FaceTime 通話
  • 禁用有線連接(除非手機已解鎖)

代價:某些網站功能可能無法使用,但能阻擋 90% 以上的進階攻擊

3. 避免公共 Wi-Fi(新增風險!)

這次更新修補了 Wi-Fi 層的核心漏洞。在更新之前,千萬不要連接

  • 咖啡廳、餐廳的免費 Wi-Fi
  • 機場、飯店、車站的公共網路
  • 任何不是你自己的 Wi-Fi

如果必須使用,請:

  • 先更新到 iOS 26.3
  • 使用 VPN 保護連線
  • 避免處理敏感資訊

4. 提高警覺:不要點擊任何可疑連結

即使看起來是朋友或同事傳來的連結也要小心

  • 透過 iMessage、SMS、WhatsApp、LINE 收到的連結
  • Email 中的連結(特別是「緊急」、「重要通知」)
  • 社群媒體的私訊連結
  • QR Code(可能導向惡意網站)

驗證方法

  • 用其他方式聯繫對方確認(打電話、當面問)
  • 檢查網址是否可疑(拼字錯誤、奇怪的網域名稱)
  • 不確定就不要點

5. 檢查你的手機是否已被入侵

留意這些異常跡象:

  • ✗ 電池突然耗電很快(即使沒有重度使用)
  • ✗ 手機不明原因發熱(沒在充電或執行大型 App)
  • ✗ 行動數據用量異常增加
  • ✗ 手機變慢或 App 運作異常
  • ✗ 收到奇怪的驗證碼簡訊(可能有人正在嘗試登入你的帳號)
  • ✗ 朋友說收到你傳的奇怪訊息(但你沒有傳)

如果有以上任一情況,你的手機可能已被入侵。


更新之後就安全了嗎?關鍵問題

這個漏洞存在了 19 年

從 2007 年第一代 iPhone 到現在,這個致命漏洞一直存在。攻擊者何時開始利用它?我們不知道。

更新只能修補漏洞,但無法回答最關鍵的問題:

你的手機在更新前是否已被入侵?

時間軸推測

  • 2007-2025:漏洞一直存在,但我們不知道何時開始被利用
  • 2025 年 12 月:前一波攻擊(iOS 26.2 漏洞)被發現
  • 2026 年 2 月:這次攻擊(iOS 26.3 漏洞)被發現並修補
  • 你的手機:???

攻擊完全隱形

這類國家級間諜軟體的特點:

  • 不會留下明顯痕跡:沒有新 App 安裝、沒有異常圖示
  • 運作極度隱密:竊取資料時使用極少流量,不會觸發警報
  • 自動清理痕跡:在被發現前就會自動移除證據
  • 長期潛伏:可能已經監控你數週、數月,甚至數年

iPhone 的資安盲點

企業的矛盾困境

你的公司可能已經:

  • ✓ 為每台電腦安裝 EDR(端點偵測與回應)
  • ✓ 部署 SIEM(資安事件管理系統)
  • ✓ 定期進行弱點掃描
  • ✓ 實施多因素認證
  • ✓ 建立完整的資安監控機制

但是,CEO 口袋裡那支 iPhone:

  • ✗ 無法安裝 EDR 或防毒軟體
  • ✗ 無法進行深度掃描
  • ✗ 無法部署資安監控工具
  • ✗ iOS 的封閉性讓所有傳統資安工具失效

這支手機反而成為整個企業資安架構中最大的漏洞。

這支手機裡有什麼?

  • 機密會議的 Email 和訊息
  • 董事會、高層主管群組對話
  • 供應商、客戶的敏感通訊
  • 併購案、重大決策的討論
  • 所有帳號的雙因素驗證碼
  • VPN 和企業系統的存取權限

如果這支手機被入侵,攻擊者等於拿到了進入公司核心的鑰匙。

更新後的兩種可能

情況 A:你很幸運

  • 在漏洞被利用之前就更新了
  • 或者攻擊者沒有鎖定你
  • 手機是乾淨的

情況 B:已經太遲了

  • 間諜軟體已經植入
  • 資料已經外洩
  • 更新只是「關門」,但入侵者已經在屋內
  • 攻擊者可能已經複製了你的所有資料

可立可怎麼幫你

透過 Jamf Executive Threat Protection 解決方案,可立可提供 Apple 行動裝置深度鑑識能力。我們有方法在不安裝任何軟體的情況下,判斷一支 iPhone 是否曾經遭受入侵 — 即使攻擊者已經清除了痕跡。

歡迎聯繫我們進一步了解。


關於可立可 KlickKlack

可立可是臺灣唯一同時具備 Jamf MSP 與 Elite Partner 雙重資格的夥伴,提供 Apple 裝置完整的企業管理與資安解決方案。無論是裝置部署、應用程式管理、資安防護或合規需求,我們都能提供專業的諮詢與導入服務。


參考來源

想要相同的成果?

讓我們為您規劃最適合的解決方案

立即諮詢