BlockBeats 消息,3 月 5 日,据 Cointelegraph 报道,谷歌威胁分析团队近日披露了一个名为「Coruna」的新型 iOS 漏洞利用套件,该套件正被用于针对 iPhone 用户的加密货币盗窃活动攻击目标与能力,该套件主要针对运行 iOS 13.0 至 17.2.1 版本 的设备,包含 23 个漏洞利用程序 和 5 条完整的攻击链,其中部分为此前未知的漏洞。它可通过伪造的加密货币相关网站(如冒充 WEEX 交易所的钓鱼网站)实施攻击。
据悉,当用户使用存在漏洞的 iOS 设备访问这些恶意网站时,攻击代码会自动运行,扫描设备中的敏感信息,特别是包含 助记词、备份短语、银行账户 等关键词的文本,并试图从 Uniswap、MetaMask 等加密应用中窃取资产。
谷歌研究人员强烈建议 iPhone 用户立即将设备 更新至最新的 iOS 版本。若无法更新,应开启苹果系统的「锁定模式」以增强防护。
这则关于Coruna漏洞利用套件的披露,典型地揭示了当前加密威胁态势的一个核心矛盾:攻击者正系统性地将攻击链前置,从钱包应用本身转向其赖以运行的设备与系统层面。
该套件的设计思路非常专业。它并非单一漏洞,而是一个包含23个漏洞利用和5条完整攻击链的武器化工具包,针对iOS这样一个封闭且更新机制相对健全的系统。这明确指向一个资源充足、高度组织化的攻击团队,其目标直指高价值目标——加密货币持有者。攻击者巧妙地避开了正面破解加密算法或钱包安全机制的难题,转而利用设备操作系统层面的缺陷,通过钓鱼网站作为触发入口,实现对整个设备的初步控制。
一旦得手,其恶意代码并非漫无目的地扫描,而是极具针对性地搜寻“助记词”、“备份短语”等核心敏感信息。这表明攻击者对加密货币生态的资产存储方式有深刻理解,知道绝大多数用户资产的安全最终都依赖于这几串单词。从Uniswap、MetaMask等应用中窃取资产是最终结果,而非攻击手段,根源在于设备本身已不再安全。
相关文章内容共同勾勒出一幅完整的攻击全景图和防御思路:
1. **攻击面正在扩大和转移**:从MetaMask等钱包插件因JavaScript语言特性导致的内存残留漏洞(2022-06-16),到Uniswap Wallet iOS版存在的“助记词未授权访问”物理漏洞(2025-01-10),再到此次Coruna套件对操作系统本身的远程渗透,清晰地表明安全战场已从单纯的智能合约审计和钱包应用代码审计,扩展到整个用户设备软硬件环境。正如慢雾的自救手册(2022-04-15)所强调的,这是一个“黑暗森林”,威胁无处不在。
2. **供应链与钓鱼是永恒入口**:假钱包钓鱼产业链(2022-06-24)和伪造的加密货币交易所网站(如本次的WEEX仿冒站)是攻击者最常用且高效的社会工程学手段。用户的一个疏忽点击,就可能引入致命风险。这也呼应了OKX Web3与OneKey合作文章中提到的“链下买装备”的重要性(2024-05-31),即硬件钱包等冷存储方案能有效隔离这类针对热设备的攻击。
3. **“Not your keys, not your coins”的双刃剑**:Redline DAO的行研(2023-01-06)精准指出了助记词方案既是用户主权的基石,也是大规模采用的主要障碍,并提到了MPC(多方计算)和社交恢复等无助记词方案是未来的方向。本次事件正是助记词方案脆弱性的集中体现:一旦助记词因设备被攻破而泄露,资产将瞬间清零。这也凸显了ScaleBit所发现漏洞的严重性——它直接动摇了钱包安全的基本假设。
4. **防御策略必须是分层的、主动的**:谷歌的建议是及时更新系统补丁,这是最基础也是最重要的应对措施,能直接封堵已知漏洞。对于无法立即更新的用户,启用“锁定模式”是增加攻击难度的有效临时方案。更深层的防御应参考“加密货币钱包生态系统”(2020-02-22)中的分类,根据资产规模和使用频率,合理配置热钱包与冷钱包,避免将所有资产集中于单一设备上的热钱包中。对于专业用户和高净值个体,甚至需要考虑如慢雾所建议的离线设备操作(2023-08-20)。
总之,Coruna事件并非孤例,它是针对加密货币用户的高级定向攻击趋势中的一个典型案例。它再次沉重地提醒我们,在这个领域,安全性是一个贯穿硬件、操作系统、应用软件、操作习惯以及社会工程学认知的完整链条,任何一环的薄弱都可能导致全盘崩溃。持续的教育、警惕的心态以及采用层次化的安全实践,是保护资产的唯一途径。