![]()
谷歌威胁情报小组(GTIG)正式披露了名为Coruna的高危 iOS 漏洞利用工具包。该工具已从商业监控厂商手中,扩散至国家级间谍组织与以牟利为目的的网络攻击者的武器库中。
该工具最早被发现针对运行 iOS 13.0 至 iOS 17.2.1 的 iPhone 设备,是现代漏洞利用技术的典型代表。正如 GTIG 报告所述:该漏洞利用工具包的核心技术价值,在于其汇集了全套 iOS 漏洞,其中最先进的漏洞采用了非公开利用技术与防护绕过机制。
Coruna 工具包的扩散 timeline,揭示了高端网络攻击能力向各类威胁组织下沉的危险趋势。2025 年 2 月,GTIG 首次捕获到该攻击链的部分代码,由某商业监控公司的客户使用。到 2025 年 7 月,该工具包出现在UNC6353(疑似俄罗斯间谍组织)针对乌克兰用户的水坑攻击中。最终,完整工具包在UNC6691(境内威胁组织)针对加密货币用户的大规模攻击活动中被获取。
GTIG 警告称,这一扩散路径表明存在活跃的 “二手” 零日漏洞交易市场,先进攻击技术被多个组织复用、修改并持续传播。
Coruna 是一套综合性漏洞利用套件,包含5 条完整攻击链与共计 23 个漏洞利用模块。该框架工程化程度极高,通过复杂的 JavaScript 投放系统对设备进行指纹识别,再发动精准攻击。
已识别关键漏洞列表
| 类型 |
代号 |
影响版本(含) |
修复版本 |
CVE 编号 |
| WebContent 读写 |
buffout |
13 → 15.1.1 |
15.2 |
CVE-2021-30952 |
| WebContent 读写 |
jacurutu |
15.2 → 15.5 |
15.6 |
CVE-2022-48503 |
| WebContent 读写 |
bluebird |
15.6 → 16.1.2 |
16.2 |
无 CVE |
| WebContent 读写 |
terrorbird |
16.2 → 16.5.1 |
16.6 |
CVE-2023-43000 |
| WebContent 读写 |
cassowary |
16.6 → 17.2.1 |
16.7.5、17.3 |
CVE-2024-23222 |
| WebContent PAC 绕过 |
breezy |
13 → 14.x |
未知 |
无 CVE |
| WebContent PAC 绕过 |
breezy15 |
15 → 16.2 |
未知 |
无 CVE |
| WebContent PAC 绕过 |
seedbell |
16.3 → 16.5.1 |
未知 |
无 CVE |
| WebContent PAC 绕过 |
seedbell_16_6 |
16.6 → 16.7.12 |
未知 |
无 CVE |
| WebContent PAC 绕过 |
seedbell_17 |
17 → 17.2.1 |
未知 |
无 CVE |
| WebContent 沙箱逃逸 |
IronLoader |
16.0 → 16.3.1 / 16.4.0(A12 及以下) |
15.7.8、16.5 |
CVE-2023-32409 |
| WebContent 沙箱逃逸 |
NeuronLoader |
16.4.0 → 16.6.1(A13–A16) |
17.0 |
无 CVE |
| 内核提权(PE) |
Neutron |
13.X |
14.2 |
CVE-2020-27932 |
| 内核信息泄露(PE) |
Dynamo |
13.X |
14.2 |
CVE-2020-27950 |
| 内核提权(PE) |
Pendulum |
14 → 14.4.x |
14.7 |
无 CVE |
| 内核提权(PE) |
Photon |
14.5 → 15.7.6 |
15.7.7、16.5.1 |
CVE-2023-32434 |
| 内核提权(PE) |
Parallax |
16.4 → 16.7 |
17.0 |
CVE-2023-41974 |
| 内核提权(PE) |
Gruber |
15.2 → 17.2.1 |
16.7.6、17.3 |
无 CVE |
| PPL 绕过 |
Quark |
13.X |
14.5 |
无 CVE |
| PPL 绕过 |
Gallium |
14.x |
15.7.8、16.6 |
CVE-2023-38606 |
| PPL 绕过 |
Carbone |
15.0 → 16.7.6 |
17.0 |
无 CVE |
| PPL 绕过 |
Sparrow |
17.0 → 17.3 |
16.7.6、17.4 |
CVE-2024-23225 |
| PPL 绕过 |
Rocket |
17.1 → 17.4 |
16.7.8、17.5 |
CVE-2024-23296 |
其中核心漏洞为 CVE-2024-23222,这是一个 WebKit 漏洞,苹果已于 2024 年初修复,但对未更新设备而言,它仍是 Coruna 武器库中的强力武器。
与传统用于静默监控的间谍软件不同,该工具包的最终载荷 —— 名为 PlasmaLoader 的加载器,核心目标直指金融盗窃。
该恶意软件会注入到 powerd 守护进程,以root 权限运行,并加载以下攻击模块:
-
敏感信息扫描:分析文本中的 BIP39 助记词,或在苹果备忘录中检索 “银行账户” 等关键词。
-
二维码解析:从设备存储的图片中提取信息。
-
加密货币应用劫持:专门针对19 款主流加密货币钱包,包括 MetaMask、Trust Wallet、Phantom 等,窃取数字资产。
研究人员还发现一个值得注意的细节:所有模块均包含规范的日志输出,且语句为中文,例如载荷管理器初始化成功的提示字符串。部分内部注释甚至呈现出大模型生成的特征,为其开发流程增添了现代化色彩。
尽管 Coruna 威胁极强,但对最新版 iOS 系统无效。官方强烈建议用户立即更新系统。对于无法升级的高风险用户,GTIG 建议开启锁定模式(Lockdown Mode)以强化安全防护。
发表评论
您还未登录,请先登录。
登录