Zlonamjerni kod nazvan DarkSword otkriven je na kompromitiranim internetskim stranicama i sposoban je neprimjetno preuzeti nadzor nad svakim iPhoneom koji još koristi iOS 18, prethodnu verziju Appleova sustava. Prema najnovijim statistikama, otprilike 25 % korisnika i dalje radi na toj verziji, što znači da stotine milijuna uređaja ostaje ranjivo.
Istraživači iz tvrtki Google, iVerify i Lookout upozorili su da se DarkSword već koristi u dvije vrste kampanja:
• špijunske operacije povezane s ruskim akterima, pri čemu je zlonamjerni kod ubačen u inače legitimne ukrajinske portale, uključujući i stranice jedne državne agencije; • komercijalne napade u Saudijskoj Arabiji, Turskoj i Maleziji, gdje su ga, prema tragovima, koristili klijenti turske sigurnosne tvrtke PARS Defense.
Ključni detalji o DarkSwordu
• Eksploatira dvije različite slabosti unutar iOS-a 18, prilagođavajući se točnoj podverziji koju žrtva koristi. • Radi tzv. „fileless” upad: umjesto trajnog špijunskog softvera, iskorištava legitimne procese sustava, prikuplja što može u nekoliko minuta i nestaje nakon ponovnog pokretanja uređaja. • Cilja lozinke, fotografije, zapise iz iMessagea, WhatsAppa i Telegrame, povijest preglednika, bilješke, kalendar, podatke iz aplikacije Zdravlje, pa čak i ključeve kriptovalutnih novčanika – nagovještavajući kombinaciju špijunaže i klasičnog kibernetičkog kriminala.
Iako je DarkSword tehnički manje složen od nedavno razotkrivenog alata Coruna – koji pogađa starije verzije iOS-a 13-17 – njegov raspon mogućih žrtava veći je upravo zato što je iOS 18 još široko rasprostranjen. Posebnu zabrinutost izaziva činjenica da su napadači na ukrajinskim stranicama ostavili cijeli izvorni kod, uredno komentiran na engleskom i spreman za kopiranje, što drastično olakšava daljnje širenje.
Nejasno podrijetlo, očit profit
Analitičari smatraju da sam alat nisu razvili hakeri koji ga trenutačno koriste, nego trgovac ranjivostima („broker”) koji kupuje i prodaje eksploite na crnom tržištu. DarkSword je, primjerice, korišten uz Corunu, što sugerira zajednički kanal nabave. Bezobzirna distribucija pokazuje da su napredni iOS alati postali dovoljno dostupni da se koriste masovno, a ne samo protiv visokoprofilnih meta.
Reakcija Applea
Apple je izvanredno zakrpao obje ranjivosti, uključujući i one za starije uređaje koji ne mogu prijeći na iOS 26. Tvrtka podsjeća korisnike da je „redovito ažuriranje softvera najvažniji korak za sigurnost” te da uključivanjem Lockdown Modea mogu spriječiti napade poput ovog.
Kako se zaštititi
- Provjerite rubriku Postavke → Općenito → Ažuriranje softvera i instalirajte najnoviju dostupnu verziju.
- Ako vaš uređaj ne podržava iOS 26, instalirajte najnoviji sigurnosni dodatak koji je Apple objavio prošlog tjedna.
- Aktivirajte Lockdown Mode ako redovito posjećujete osjetljive ili rizične stranice.
- Razmislite o sigurnosnoj aplikaciji koja prepoznaje DarkSword, poput onih koje nude iVerify i Lookout.
Stručnjaci upozoravaju da je pojava dvaju snažnih iOS eksploita u samo nekoliko tjedana znak da se tržište „zero-day” ranjivosti rapidno komercijalizira. Kako se sve više alata prelijeva iz državnih arsenala u ruke kriminalaca, prosječni korisnici – osobito oni koji odgađaju nadogradnje – postaju glavna meta.