## “暗剑”开源：国家级iOS漏洞武器平民化，AI成攻击侧质变核心
一套名为“暗剑”的iOS漏洞利用套件被完整上传至GitHub，标志着攻击苹果设备的“核按钮”变成了人人可用的开源代码。这套六漏洞串联的攻击链，能从浏览器远程代码执行直达内核完全控制，并绕过了苹果A12及后续芯片的核心硬件防御机制——指针认证（PAC）。此前，全球能开发此类工具的组织屈指可数；此后，任何“脚本小子”都能部署。工信部已于4月3日发布相应安全警告。这标志着移动安全领域的一个结构性转折：国家级威慑力量正在平民化。该漏洞主要影响iOS 18.4至18.7版本的设备，使多达2.21亿台iPhone暴露在风险中。其攻击载荷“GHOSTBLADE”专门窃取Coinbase、Binance、MetaMask等平台的加密资产，以“打带跑”方式在几分钟内完成盗窃并清除痕迹。

“暗剑”泄露并非孤立事件。就在三个月前，2025年12月22日晚，快手平台遭遇了一场由AI驱动、高度自动化的里程碑式网络攻击。当晚约1.7万个被控“僵尸账号”同步开播违规内容。火绒安全复盘显示，攻击者提前数小时进行小规模投放，旨在测试AI识别能力、测量内容存活时间、计算平台“发现→封禁”的平均延迟，相当于实战前的“校准射程”。攻击的核心并非绕过内容识别，而是直接瘫痪封禁执行接口，导致系统“看见违规却无法制止”。

将“暗剑”开源与快手事件结合观察，AI在网络安全攻防战中的角色已发生质变。在攻击侧，研究人员在“暗剑”代码中发现了大量与大语言模型生成代码高度吻合的注释和模块化结构。HackerOne的报告显示，2025年AI辅助的漏洞报告数量增长了210%。攻击模式已从“人在操作”升级为“AI智能体集群作战”。AI正成为攻破系统壁垒的最强“攻城锤”，不仅降低了高级攻击的门槛，更直接瞄准并瘫痪安全体系的执行能力，迫使防御策略必须进行根本性重构。
---
- **Source**: 钛媒体
- **Sector**: The Lab
- **Tags**: 网络安全, iOS漏洞, AI攻击, 开源武器, 移动安全
- **Credibility**: unverified
- **Published**: 2026-04-05 02:59:13
- **ID**: 50296
- **URL**: https://whisperx.ai/en/intel/50296