DarkSword 的进击链以 Safari 和 WebKit 为进口,经由过程浏览器实现初始代码履行,随后逐层逃逸沙盒限制,最终完全接收受害者的 iPhone 或 iPad。在这一过程中,进击者可以绕过多重安然隔离,获取体系级拜访权限。泄漏版本的代码中包含大年夜量开辟者注释,具体描述了该应用对象的技巧道理、履行流程以及可实现的才能。

苹果方面已经经由过程多轮体系更新对相干马脚进行了修补。官方指出,iOS 26.3 和 iOS 18.7.3 已封堵 DarkSword 所应用的全部安然缺点,而更老的设备也分别收到了 iOS 15.8.7 和 iOS 16.7.15 等安然更新。然而,并非所有效户都及时进级到各自设备所支撑的最新版本,这恰是当前风险地点。

据 TechCrunch 报道,今朝在 GitHub 上出现的 DarkSword 版本,应用门槛相对较低,可以或许较为随便马虎地进击运行旧版 iOS 的设备。安然创业公司 iVerify 结合开创人 Matthias Frielingsdorf 直言,这一情况“很糟糕”,并指出这些应用“开箱即用”,几乎不须要任何 iOS 专业常识即可操作。他预期,犯法分子以及其他恶意行动体将敏捷开端安排这一对象,Google方面的谈话人也赞成这种评估。

在 DarkSword 已经离开原始控制范围、并免费向"大众,"开放的情况下,安然专家与媒体一致呼吁用户急速采取防护办法。今朝已知的最有效应对方法,是将设备更新至包含修补法度榜样的体系版本:iOS 26.3 及以上,或 iOS 18.7.3,以及实用于老设备的 iOS 15.8.7 和 iOS 16.7.15。只要仍逗留在更旧版本,用户就仍可能成为这一公开应用对象的潜在目标。

苹果谈话人则重申,公司已经经由过程软件更新修复了 DarkSword 相干马脚,并再次强调及时更新体系的重要性。苹果谈话人 Sarah O'Rourke 表示,“保持软件最新是确保 Apple 产品安然性的单一最重要举措”,同时弥补称,iOS 的“锁定模式”(Lockdown Mode)对 DarkSword 也具有防护后果。

从泄漏代码可以看到,DarkSword 被描述为一款可经由过程 HTTP 协定,从 iOS 设备中读取并别传具有取证价值文件的对象。在“后渗入渗出活动”的解释部分,代码具体列出了进击完成后可能履行的步调,包含获取用户通信录、通话记录、短信消息以及 iOS 钥匙串中的敏感数据,并将这些信息上传至长途办事器。这意味着,一旦成功入侵,进击者就可以或许周全控制用户的通信和账号等核心隐私信息。

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部