Группа Google Threat Intelligence Group (GTIG) недавно опубликовала отчет об углубленном анализе безопасности, в котором раскрыт новый инструмент для полной эксплуатации уязвимостей iOS под названием DarkSword, который с ноября 2025 года используется несколькими разработчиками коммерческих шпионских программ и подозреваемыми хакерскими группами национального уровня.

112253.png

Вред уязвимости DarkSword заключается в том, что в затронутой системе iOS (то есть не установлено последнее обновление безопасности, выпущенное Apple) вся система iOS может быть захвачена без какого-либо взаимодействия с пользователем, поэтому это чрезвычайно опасно.

Согласно данным наблюдения и анализа, DarkSword начал атаки на несколько целей в таких странах, как Саудовская Аравия, Турция, Малайзия и Украина, образуя модель распространения инструментов, аналогичную набору уязвимостей Coruna iOS, ранее раскрытому Google.

Основные технические детали цепочки уязвимостей:

DarkSword — это эксплойт уязвимости полной ссылки с нулевым щелчком мыши, реализованный на чистом JavaScript. Он поддерживает iOS 18.4 ~ iOS 18.7. Его особенностью является то, что он может осуществлять полномасштабные атаки от веб-страниц до разрешений ядра, не обходя механизм безопасности iOS PPL или SPTM.

Другими словами, злоумышленникам нужно только побудить пользователей посетить определенные фишинговые веб-сайты (например, с помощью фишинговых писем или даже размещения таргетированной рекламы непосредственно в поисковых системах), после чего они смогут напрямую захватить устройства iOS и добиться мониторинга и кражи данных в реальном времени.

Вся цепочка эксплойтов использует в общей сложности 6 уязвимостей безопасности:

Этап 1. Начальный доступ и удаленное выполнение кода с использованием CVE-2025-31277/43529.

Этап 2. Выход из песочницы, использование CVE-2025-14174/43510

Этап 3. Повышение привилегий ядра с использованием CVE-2025-43520.

Этап 4. Развертывание трех различных семейств вредоносных программ с возможностями, включая мониторинг в реальном времени, кражу данных, очистку журналов и многое другое.

Атаки, которые были обнаружены в дикой природе:

UNC6748: Этот коммерческий разработчик шпионского ПО начал свою деятельность с ноября 2025 года и предназначался для пользователей в Саудовской Аравии.

PARS Defense: коммерческое шпионское ПО, нацеленное на пользователей в Турции и Малайзии, начиная с ноября 2025 года.

UNC6353: Предполагаемая российская шпионская организация, которая с декабря 2025 года проводит атаки на целевых пользователей в Украине и других странах.

Уязвимость устранена:

Apple устранила эти уязвимости безопасности с помощью множества обновлений безопасности. После установки последней версии iOS и установки последних обновлений безопасности DarkSword не может продолжать использовать уязвимости для запуска атак, поэтому самое главное для пользователей — включить автоматические обновления и своевременно устанавливать обновления.

Кроме того, Apple также рекомендует пользователям, стремящимся к более высокому уровню безопасности, попытаться включить расширенную защиту. Когда этот режим включен, Safari не сможет загружать JavaScript. Это может значительно повысить безопасность, но также вызовет неудобства в повседневном использовании.