苹果把新 iPhone 变得更难黑了,但数百万旧机主正掉进另一条危险时间线

安全 2026年3月26日
苹果在 iOS 26 和 iPhone 17 上确实把安全门槛抬高了,尤其是针对间谍软件最常见的内存攻击做了更强防护。但现实更残酷:随着 Coruna、DarkSword 等黑客工具扩散甚至泄露,没能及时升级系统的旧 iPhone,正在成为更便宜、更大规模的攻击目标。对苹果来说,这不只是一次安全胜利,也是一场被“设备代际差”拖住后腿的防御战。

iPhone 神话没有破灭,只是开始分层了

很多年里,iPhone 安全都有一种近乎都市传说般的气质:能黑进去的人很少,能稳定利用的人更少,能把它做成商品卖出去的人,通常要么是国家级力量,要么是站在灰色地带的顶级漏洞掮客。苹果也乐于强化这种印象——它不是说 iPhone 绝对安全,而是强调针对 iPhone 的高端攻击“极其罕见、成本极高、目标极窄”。

这套叙事并没有完全错。问题在于,2026 年的现实开始变了。过去一个月,Google、iVerify、Lookout 等安全研究人员相继披露,名为 Coruna 和 DarkSword 的 iPhone 攻击工具,已经被用于更广泛、近乎“撒网式”的攻击活动。攻击者里既有俄罗斯情报相关力量,也有中国网络犯罪团伙。他们通过被攻陷的网站、伪造页面等方式,把原本只应出现在定点监控行动中的武器,逐渐变成可规模化投放的工具。

更麻烦的是,其中一些利用工具已经在网上泄露。这意味着一件事:以前只有“专业选手”能玩的游戏,现在规则变了。不是每个攻击者都要自己发现 0day,也不需要从头搭建复杂链路,他只要拿到现成代码,就有机会攻击还停留在旧系统上的苹果用户。iPhone 还安全么?答案是:最新那一批,确实更安全;旧的那一批,正变得越来越危险。苹果没有输,但用户群体已经被安全能力切成了两个世界。

iOS 26 做对了什么:苹果终于动到“根骨”

这次苹果真正值得肯定的,不是又修了多少漏洞,而是它开始更系统地改造 iPhone 的安全底层。报道提到,运行 iOS 26 的 2025 款 iPhone 17 引入了一项新特性——Memory Integrity Enforcement,核心思路是更强力地阻断“内存破坏”类漏洞利用。说得简单一点,很多间谍软件之所以可怕,不是因为它们会魔法,而是因为它们擅长利用系统在内存管理上的弱点,把一扇原本不该打开的门撬开。

这类漏洞长期是手机攻击链中的主力,尤其适合做隐蔽植入、权限提升和绕过防御。Google 的研究就指出,DarkSword 严重依赖内存破坏漏洞。苹果这次如果真能把这类攻击的利用门槛显著抬高,那不是修一两个补丁,而是在把整栋楼的门锁换一遍。这比“出了事再补”更有意义。

苹果这些年也不是没在补课。从 Lockdown Mode(锁定模式)到越来越多的内存安全代码,再到更严格的系统隔离,它正在逐渐承认一个事实:高端间谍软件不是遥远传闻,而是现实威胁。某种意义上,苹果今天的安全策略越来越像一座堡垒——墙更厚,门更重,守卫更多。只是问题也随之而来:新堡垒保护的是最新住户,旧城区怎么办?

真正暴露在风里的,是那些“还能用就不换”的旧 iPhone

TechCrunch 这篇报道最刺痛人的地方,不是苹果有多努力,而是它提醒我们:全球仍有大量用户运行 iOS 18 甚至更老版本。对普通消费者来说,这再正常不过了。手机没坏、电池还能撑半天、微信和相机也都能用,谁会天天盯着系统版本号生活?但在攻击者眼里,这些用户是另一回事——他们不是“节俭用户”,而是“低成本入口”。

这就形成了一种很残酷的安全分层。买了最新 iPhone 17、装着 iOS 26 的用户,获得了苹果最新一代的安全红利;而还在用旧设备、旧系统的人,则被动进入“二等防护区”。同样都是 iPhone 用户,口袋里拿着同样的苹果 logo,实际面对的威胁面却完全不同。

这也是为什么这件事不只是安全新闻,还是消费科技新闻。过去几年,手机厂商都喜欢宣传芯片更快、影像更强、AI 更聪明,但真正影响用户长期价值的,往往是安全维护周期。苹果在系统更新支持上已经比不少 Android 厂商更积极,但这次事件说明,光有“能更新”还不够,用户是否真的更新、老设备是否还能完整获得关键防护、关键新安全机制是否只留给新硬件,这些都在重新定义“谁是安全用户”。

说得更直接一点:在今天的移动互联网环境里,一部旧 iPhone 可能仍然是好手机,但未必还是“好盾牌”。

黑产市场正在进化:漏洞不是一次性商品,而是二手流通品

这次 Coruna 和 DarkSword 还有一个更值得行业警惕的信号:攻击工具和漏洞利用正在出现更成熟的“二手市场”。Lookout 研究员 Justin Albrecht 提到,这给漏洞开发者和中间掮客制造了“同一份 exploit 收两次钱”的激励。第一次卖给高端客户,等苹果修补之后,再把它转手卖给还没升级的旧系统攻击者。这种商业逻辑,听起来像二手车交易,实际上比二手车危险得多——因为它卖的是可复用的数字武器。

这意味着什么?意味着我们不能再把“漏洞已修复”简单理解为“风险结束”。对大量未更新设备来说,补丁发布反而可能是另一轮攻击倒计时的开始。因为一旦攻击链被研究清楚、工具被泄露、旧设备存量又足够大,攻击者完全有动力把原本昂贵、稀缺的工具,改造成廉价、批量、可复制的武器。

Patrick Wardle 的判断也很尖锐:很多人觉得 iPhone 攻击少,只是因为它们很少被完整记录和公开。换句话说,不是海上没有冰山,而是大多数时候你没看见。把这类攻击称为“高度先进”当然没错,但这有时会让公众误以为它离自己很远。其实在国家级和高端黑产市场里,这种能力已经越来越像“标配军火”,价格合适就能买到。

如果把视野放大一点,这和 PC 安全历史并不陌生。桌面时代,漏洞利用工具包曾从定制化攻击武器一步步变成地下论坛里的商品货架。现在,类似轨迹正向手机世界复制。区别只在于,手机承载的是我们更完整的人生:位置、通讯录、照片、支付、聊天记录、工作账号、家庭关系,全都塞在一个口袋大小的设备里。一旦被拿下,损失往往比电脑时代更立体,也更难察觉。

这不只是苹果的麻烦,也是整个行业的提问时刻

苹果当然可以说:我们已经把最新设备做得更安全了。这话没问题,而且从技术上看,苹果确实走在前面。相比很多 Android 生态里碎片化严重、补丁推进参差不齐的现实,苹果至少还在努力用软硬件协同去补强安全底座。可问题在于,安全如果越来越绑定最新硬件,那么它会不会变成一种“高配特权”?

这是这条新闻最值得思考的争议点。安全究竟应不应该成为代际升级的卖点?从商业上讲,厂商当然有动力把最好的防护留给最新机型;从公共数字安全角度看,这又会把大量旧设备用户留在风险洼地。尤其当这些用户并不是“不重视安全”,而是单纯因为预算、地区、运营商限制或设备寿命问题无法快速升级时,这种分层会带来明显的现实不平等。

苹果接下来可能需要面对的不只是技术问题,还有沟通问题。它该如何向用户解释:为什么某些关键防护必须依赖新硬件?又该如何让旧设备用户至少获得更明确的风险提示、更长一点的关键安全支持,或者更强制一点的更新推动?否则,苹果一边宣布自己打造了史上最安全的 iPhone,一边又有数百万旧机型暴露在泄露工具面前,这种反差会越来越刺眼。

对普通用户来说,结论反而很朴素:如果你的 iPhone 还能升级,就尽快升级;如果已经停留在旧系统很多年,那就别再把“苹果手机天生安全”当护身符了。技术世界最讽刺的地方正在这里——最危险的,往往不是你手上那台看起来坏掉的设备,而是那台依然顺手、依然流畅、因此让你误以为“应该没事”的旧手机。

苹果已经把前门修得更结实了,但后院里那些没换锁的老房子,正在吸引越来越多不速之客。未来几年,手机安全竞争很可能不再只是“谁更难被黑”,而是谁能让老用户也别轻易掉队。这场仗,苹果赢了一半,另一半还远没结束。

Summary: 我的判断是,iOS 26 代表了苹果手机安全的一次结构性进步,尤其在内存攻击防护上,它确实把高端间谍软件的成本继续往上推了。但更大的趋势并不乐观:漏洞利用正在商品化、二手化,旧设备将成为未来两三年最脆弱的攻击面。苹果若想守住“最安全手机”的品牌,不仅要把新机做得更难攻破,还得想办法别让旧机用户集体掉出安全网。这将是下一阶段移动安全竞争的真正分水岭。
iPhone安全苹果iOS 26iPhone 17间谍软件0day内存攻击CorunaDarkSword漏洞利用工具泄露