一周前,谷歌、Lookout 和 iVerify 联合披露了 iOS 漏洞利用工具 DarkSword,并指出黑客组织 UNC6748 和 UNC6353,以及监控厂商 PARS Defense 已将其用于实际攻击,波及乌克兰、沙特阿拉伯、土耳其和马来西亚。如今,有消息称该工具已被上传至网络供人下载,可能引发更严重的安全威胁。
据科技媒体 TechCrunch 报道,iVerify 联合创始人 Matthias Frielingsdorf 表示,DarkSword 最近被人公开泄露并上传至 GitHub,原本仅限高级攻击者使用的工具,如今可能被普通黑客和网络犯罪分子轻易获取。全球目前有超过 25 亿台活跃的 iPhone,其中仍有超过三分之一的用户使用低于 iOS 18 的系统版本,按比例估算,该工具可能威胁数百万台设备,影响不容忽视。
此次泄露的 DarkSword 工具主要由 HTML 和 JavaScript 组成,攻击者只需复制相关代码并部署到服务器,即可快速搭建攻击环境。Frielingsdorf 指出,该工具几乎可即开即用,攻击者无需具备深入的 iOS 漏洞利用技术。
分析显示,这批泄露的工具与此前研究人员发现的 DarkSword 攻击基础设施一致,表明其可能是原有攻击活动的衍生版本。一旦此类工具进入公开流通领域,将难以控制,未来可能被更多犯罪组织用于大规模攻击。
研究人员 Matteyeux 指出,该工具同样可攻击苹果其他设备。该研究员在社交平台 X 上表示,经测试,他成功入侵了一台运行 iPadOS 18 的 iPad mini。
针对 DarkSword 漏洞利用工具包的披露,苹果呼吁 iPhone 用户尽快安装最新的安全更新;若无法及时升级,应启用锁定模式。美国网络安全和基础设施安全局(CISA)已于 3 月 20 日将 DarkSword 利用的部分漏洞列入“已知被利用漏洞”(KEV)清单,要求联邦机构在两周内完成修复。