Sikkerhetsmiljøer advarer om en avansert iOS-eksploitkjede kalt DarkSword, brukt i angrep mot iPhone-enheter på iOS 18.4–18.6.2. Ifølge analyser fra Lookout, Google Threat Intelligence Group og iVerify kombinerer kjeden seks sårbarheter, hvor tre skal ha vært utnyttet som zero-days før patch.
Dette er en viktig sak fordi DarkSword ser ut til å være laget for rask datatyveri i stor bredde, ikke bare klassisk spionasje. Kjedens mål inkluderer blant annet meldinger, kontakter, iCloud-data, passord og data fra kryptolommebøker. Angrepet beskrives som «hit-and-run»: data hentes ut raskt, så rydder skadevaren spor og avslutter.
Rapportene peker på watering-hole-metode via kompromitterte nettsteder, med automatisk…
Rapportene peker på watering-hole-metode via kompromitterte nettsteder, med automatisk enhetsprofilering for å sende sårbare iOS-versjoner videre i eksploiteringskjeden. Dette gjør trusselen ekstra krevende, fordi offeret i praksis kan kompromitteres ved vanlig nettsurfing uten synlig brukerinteraksjon.
Kjernefakta som løfter nyhetsverdien er kombinasjonen av (1) flere chained sårbarheter i samme kit, (2) mulig kommersiell/sekundær omsetning av avanserte iOS-eksploiter, og (3) indikasjoner på både etterretnings- og økonomisk motivasjon gjennom målretting mot kryptotjenester.
For virksomheter betyr dette at patchnivå på mobil må behandles som en kritisk sikkerhetskontroll, på linje med server- og endpoint-patching. iOS-enheter som ikke er oppdatert til anbefalte versjoner bør betraktes som høy risiko inntil de er remediert.