Coruna席卷全球威胁格局的高性能iOS漏洞利用工具包

谷歌威胁情报小组(GTIG)正式披露了名为Coruna的高危 iOS 漏洞利用工具包。该工具已从商业监控厂商手中,扩散至国家级间谍组织与以牟利为目的的网络攻击者的武器库中。
该工具最早被发现针对运行 iOS 13.0 至 iOS 17.2.1 的 iPhone 设备,是现代漏洞利用技术的典型代表。正如 GTIG 报告所述:该漏洞利用工具包的核心技术价值,在于其汇集了全套 iOS 漏洞,其中最先进的漏洞采用了非公开利用技术与防护绕过机制。
Coruna 工具包的扩散 timeline,揭示了高端网络攻击能力向各类威胁组织下沉的危险趋势。2025 年 2 月,GTIG 首次捕获到该攻击链的部分代码,由某商业监控公司的客户使用。到 2025 年 7 月,该工具包出现在UNC6353(疑似俄罗斯间谍组织)针对乌克兰用户的水坑攻击中。最终,完整工具包在UNC6691(境内威胁组织)针对加密货币用户的大规模攻击活动中被获取。
GTIG 警告称,这一扩散路径表明存在活跃的 “二手” 零日漏洞交易市场,先进攻击技术被多个组织复用、修改并持续传播。
Coruna 是一套综合性漏洞利用套件,包含5 条完整攻击链与共计 23 个漏洞利用模块。该框架工程化程度极高,通过复杂的 JavaScript 投放系统对设备进行指纹识别,再发动精准攻击。
已识别关键漏洞列表
| 类型 | 代号 | 影响版本(含) | 修复版本 | CVE 编号 |
|---|---|---|---|---|
| WebContent 读写 | buffout | 13 → 15.1.1 | 15.2 | CVE-2021-30952 |
| WebContent 读写 | jacurutu | 15.2 → 15.5 | 15.6 | CVE-2022-48503 |
| WebContent 读写 | bluebird | 15.6 → 16.1.2 | 16.2 | 无 CVE |
| WebContent 读写 | terrorbird | 16.2 → 16.5.1 | 16.6 | CVE-2023-43000 |
| WebContent 读写 | cassowary | 16.6 → 17.2.1 | 16.7.5、17.3 | CVE-2024-23222 |
| WebContent PAC 绕过 | breezy | 13 → 14.x | 未知 | 无 CVE |
| WebContent PAC 绕过 | breezy15 | 15 → 16.2 | 未知 | 无 CVE |
| WebContent PAC 绕过 | seedbell | 16.3 → 16.5.1 | 未知 | 无 CVE |
| WebContent PAC 绕过 | seedbell_16_6 | 16.6 → 16.7.12 | 未知 | 无 CVE |
| WebContent PAC 绕过 | seedbell_17 | 17 → 17.2.1 | 未知 | 无 CVE |
| WebContent 沙箱逃逸 | IronLoader | 16.0 → 16.3.1 / 16.4.0(A12 及以下) | 15.7.8、16.5 | CVE-2023-32409 |
| WebContent 沙箱逃逸 | NeuronLoader | 16.4.0 → 16.6.1(A13–A16) | 17.0 | 无 CVE |
| 内核提权(PE) | Neutron | 13.X | 14.2 | CVE-2020-27932 |
| 内核信息泄露(PE) | Dynamo | 13.X | 14.2 | CVE-2020-27950 |
| 内核提权(PE) | Pendulum | 14 → 14.4.x | 14.7 | 无 CVE |
| 内核提权(PE) | Photon | 14.5 → 15.7.6 | 15.7.7、16.5.1 | CVE-2023-32434 |
| 内核提权(PE) | Parallax | 16.4 → 16.7 | 17.0 | CVE-2023-41974 |
| 内核提权(PE) | Gruber | 15.2 → 17.2.1 | 16.7.6、17.3 | 无 CVE |
| PPL 绕过 | Quark | 13.X | 14.5 | 无 CVE |
| PPL 绕过 | Gallium | 14.x | 15.7.8、16.6 | CVE-2023-38606 |
| PPL 绕过 | Carbone | 15.0 → 16.7.6 | 17.0 | 无 CVE |
| PPL 绕过 | Sparrow | 17.0 → 17.3 | 16.7.6、17.4 | CVE-2024-23225 |
| PPL 绕过 | Rocket | 17.1 → 17.4 | 16.7.8、17.5 | CVE-2024-23296 |
其中核心漏洞为 CVE-2024-23222,这是一个 WebKit 漏洞,苹果已于 2024 年初修复,但对未更新设备而言,它仍是 Coruna 武器库中的强力武器。
与传统用于静默监控的间谍软件不同,该工具包的最终载荷 —— 名为 PlasmaLoader 的加载器,核心目标直指金融盗窃。
该恶意软件会注入到
powerd 守护进程,以root 权限运行,并加载以下攻击模块:- 敏感信息扫描:分析文本中的 BIP39 助记词,或在苹果备忘录中检索 “银行账户” 等关键词。
- 二维码解析:从设备存储的图片中提取信息。
- 加密货币应用劫持:专门针对19 款主流加密货币钱包,包括 MetaMask、Trust Wallet、Phantom 等,窃取数字资产。
研究人员还发现一个值得注意的细节:所有模块均包含规范的日志输出,且语句为中文,例如载荷管理器初始化成功的提示字符串。部分内部注释甚至呈现出大模型生成的特征,为其开发流程增添了现代化色彩。
尽管 Coruna 威胁极强,但对最新版 iOS 系统无效。官方强烈建议用户立即更新系统。对于无法升级的高风险用户,GTIG 建议开启锁定模式(Lockdown Mode)以强化安全防护。