112253.png

DarkSword 马脚的伤害在于,在受影响的 iOS 体系上 (即未安装苹果最新宣布的安然更新),无需用户进行任何交互操作即可接收全部 iOS 体系,是以具有极高的威逼性。

根据不雅测和分析数据,DarkSword 已针对沙特阿拉伯、土耳其、马来西亚和乌克兰等国的多个目标提议进击,与Google此前曝光的 Coruna iOS 马脚套件形成类似的对象扩散模式。

马脚链核心技巧细节:

DarkSword 属于纯 JavaScript 实现的零点击全链路马脚应用,支撑 iOS 18.4~iOS 18.7,其特点在于无需绕过 iOS PPL 或 SPTM 安然机制即可实现从网页到内核权限的全流程进击。

也就是说进击者只须要引诱用户拜访特定垂纶网站 (例如经由过程垂纶邮件甚至直接在搜刮引擎上投放针对性的告白),那就可以直接接收 iOS 设备并实现及时监控和数据窃取。

全部应用链共应用 6 个安然马脚:

阶段 1:初始拜访与长途代码履行,应用 CVE-2025-31277/43529

阶段 2:沙箱逃逸,应用 CVE-2025-14174/43510

阶段 3:内核权限晋升,应用 CVE-2025-43520

阶段 4:安排三种不合的恶意软件家族,功能包含及时监控、窃取数据、清除日记等等

已经被发明的野外进击:

UNC6748:该贸易间谍软件开辟商从 2025 年 11 月起针对沙特阿拉伯的目标用户提议进击。

PARS Defense:该贸易间谍软件从 2025 年 11 月起对土耳其和马来西亚的目标用户提议进击。

UNC6353:疑似是俄罗斯间谍组织,从 2025 年 12 月起针对乌克兰等国度的目标用户提议进击。

马脚已经修复:

苹果已经经由过程多次安然更新修复这些安然马脚,在已经安装 iOS 最新版以及安装最新安然更新的情况下,DarkSword 无法持续应用马脚提议进击,所以对用户而言最重要的就是开启主动更新并及时安装更新。

别的苹果也建议对于寻求更高安然性的用户,可以测验测验开启高等安然保护,该模式开启后会限制 Safari 加载 JavaScript,这可以明显晋升安然性,但也会给日常应用造成不便利。

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部