Od dziś każdy może prosto zhackować niezaktualizowanego iPhona i iPada
W ubiegłym tygodniu badacze cyberbezpieczeństwa ujawnili sporych rozmiarów kampanię wymierzoną w użytkowników niezaktualizowanych urządzeń Apple. Ataki realizowano za pomocą narzędzia DarkSword, które dotychczas było w rękach zaawansowanych grup przestępczych. Ale właśnie wyciekło do sieci i każdy może je pobrać z GitHuba.
Skopiuj, wklej, atakuj
DarkSword to zestaw exploitów na iOS, który jest dość prosty w użyciu (opublikowane pliki to w zasadzie tylko HTML i JavaScript). Oznacza to, że prawie każdy może je skopiować, wrzucić na swój serwer i w kilka minut rozpocząć ataki na użytkowników iPhonów i iPadów. Nie jest tu wymagana żadna zaawansowana wiedza o strukturze systemu iOS.
Rosyjskie służby i ukraińskie serwery
DarkSword to nie jest amatorka. Według analityków Google oraz Lookout, narzędzie to było wcześniej wykorzystywane przez rosyjskich hakerów rządowych (UNC6353) do inwigilowania celów w Ukrainie. Co ciekawe, w kodzie źródłowym, który trafił do sieci, są fragmenty odpowiedzialne za przesyłanie skradzionych danych do popularnego ukraińskiego sklepu odzieżowego. Najprawdopodobniej atakujący przejęli wcześniej tę stronę, aby używać jej jako tzw. serwera C2 (Command and Control).
Warto dodać, że to już kolejny taki incydent w tym miesiącu. Niedawno głośno było o exploitpacku Coruna, stworzonym przez firmę L3Harris dla amerykańskiego rządu.
Co groźnego potrafi DarkSword?
DarkSword po udanym ataku po cichu wykrada z urządzenia:
- kontakty,
- wiadomości,
- historię połączeń
- zawartość systemowego pęku kluczy (iOS Keychain), w którym przechowywane są m.in.
hasła do Wi-Fi i innych usług
To nie jest narzędzie działające jak Pegasus (długotrwała inwigilacja). Raczej toolkit do szybkiego wejścia, kradzieży i wyjścia. Co ciekawe ma też funkcje kradzieży kryptowalut.
Kogo dotyczą te ataki?
DarkSword atakuje systemy iOS w wersji 18 bez włączonego mechanizmu Lockdown. Według danych Apple, około 25% użytkowników wciąż korzysta z iOS 18 lub starszych wersji systemu. Oznacza to setki milionów urządzeń, które są “na tacy” dla każdego, kto pobierze kod z GitHuba.
Na szczęście, ataki DarkSword nie powiodą się, jeśli urzędzenie jest zaktualizowane do najnowszego, dostępnego od października 2025 systemu iOS 26. Na marginesie: Apple nie wydało wersji iOS 19 ponieważ zmieniło numerację tak aby odpowiadała ona bieżącej dacie. Dla naprawdę starych urządzeń, które nie są wspierane przez iOS 26, Apple wydało ratunkową łatkę bezpieczeństwa 11 marca.
Mam iPhone’a — co robić, jak żyć?
Aby nie paść ofiarą DarkSword, zastosuj się do poniższych rad:
- Zaktualizuj system do najnowszej wersji iOS 26. Jeśli Twoje urządzenie nie wspiera iOS 26, zainstaluj łatkę bezpieczeństwa dla starszego systemu, która została wydane 11 marca lub włącz tryb Lockdown.
- Włącz Tryb Blokady (Lockdown Mode). To specjalna funkcja w urządzeniach Apple, która drastycznie ogranicza wektory ataków, blokując m.in. podejrzane skrypty na stronach www i w komunikatorach.
źrodło niebezpiecznik.pl 24 marzec 2026
Profesjonalna ochrona w cyfrowym świecie
Zapewniamy zaawansowane rozwiązania cyberbezpieczeństwa, które skutecznie chronią dane i wspierają rozwój firm. Łączymy nowoczesne technologie z wiedzą ekspertów, aby dostarczać niezawodne usługi dostosowane do dynamicznych potrzeb biznesu.
Innowacyjne podejście do bezpieczeństwa
Naszym celem jest dostarczanie narzędzi, które nie tylko chronią przed dzisiejszymi zagrożeniami, ale także przygotowują Twoją firmę na wyzwania jutra w dynamicznie zmieniającym się środowisku cyfrowym. Działamy z myślą o bezpieczeństwie, innowacji i niezawodności.

