iOS漏洞攻击工具DarkSword泄露至GitHub 未更新设备面临高风险 ​

摘要:

一款名为 DarkSword 的 iOS 攻击工具现已在 GitHub 上公开流传,安全专家警告称,这将使大量尚未更新系统的 iPhone 和 iPad 暴露在实战攻击之下。DarkSword 主要针对 iOS 18.4 至 iOS 18.7,但更早版本的 iOS 也同样存在漏洞。该工具最初被认为与此前在黑市出现、可能由美国政府开发的 Coruna 攻击工具属于同一类,如今同样经历了从地下流通到公开泄露的过程。

DarkSword 的攻击链以 Safari 和 WebKit 为入口,通过浏览器实现初始代码执行,随后逐层逃逸沙盒限制,最终完全接管受害者的 iPhone 或 iPad。在这一过程中,攻击者可以绕过多重安全隔离,获取系统级访问权限。泄露版本的代码中包含大量开发者注释,详细描述了该利用工具的技术原理、执行流程以及可实现的能力。

苹果方面已经通过多轮系统更新对相关漏洞进行了修补。官方指出,iOS 26.3 和 iOS 18.7.3 已封堵 DarkSword 所利用的全部安全缺陷,而更老的设备也分别收到了 iOS 15.8.7 和 iOS 16.7.15 等安全更新。然而,并非所有用户都及时升级到各自设备所支持的最新版本,这正是当前风险所在。

据 TechCrunch 报道,目前在 GitHub 上出现的 DarkSword 版本,使用门槛相对较低,能够较为轻易地攻击运行旧版 iOS 的设备。安全创业公司 iVerify 联合创始人 Matthias Frielingsdorf 直言,这一情况“很糟糕”,并指出这些利用“开箱即用”,几乎不需要任何 iOS 专业知识即可操作。他预期,犯罪分子以及其他恶意行为体将迅速开始部署这一工具,Google方面的发言人也赞同这种评估。

苹果发言人则重申,公司已经通过软件更新修复了 DarkSword 相关漏洞,并再次强调及时更新系统的重要性。苹果发言人 Sarah O'Rourke 表示,“保持软件最新是确保 Apple 产品安全性的单一最重要举措”,同时补充称,iOS 的“锁定模式”(Lockdown Mode)对 DarkSword 也具有防护效果。

从泄露代码可以看到,DarkSword 被描述为一款可通过 HTTP 协议,从 iOS 设备中读取并外传具有取证价值文件的工具。在“后渗透活动”的说明部分,代码详细列出了攻击完成后可能执行的步骤,包括获取用户通讯录、通话记录、短信消息以及 iOS 钥匙串中的敏感数据,并将这些信息上传至远程服务器。这意味着,一旦成功入侵,攻击者就能够全面掌握用户的通信和账号等核心隐私信息。

在 DarkSword 已经脱离原始控制范围、并免费向公众开放的情况下,安全专家与媒体一致呼吁用户立即采取防护措施。目前已知的最有效应对方式,是将设备更新至包含修补程序的系统版本:iOS 26.3 及以上,或 iOS 18.7.3,以及适用于老设备的 iOS 15.8.7 和 iOS 16.7.15。只要仍停留在更旧版本,用户就仍可能成为这一公开利用工具的潜在目标。

查看评论
created by ceallan