Nawet setki milionów iPhone’ów zagrożone! Apple reaguje na atak DarkSword

Nawet setki milionów iPhone’ów zagrożone! Apple reaguje na atak DarkSword
fot. Medhat Dawoud (źródło: Unsplash)

Użytkownicy iPhone’ów znów znaleźli się w centrum uwagi ekspertów ds. cyberbezpieczeństwa. W sieci pojawiły się doniesienia o nowym, zaawansowanym ataku, który może dotknąć znaczną część urządzeń. Apple już odniosło się do sprawy i opublikowało zalecenia, ale sytuacja pokazuje, że nawet zamknięty ekosystem nie jest w pełni odporny na zagrożenia.

Atak bez instalacji aplikacji. DarkSword wykorzystuje lukę w iOS

Nowe zagrożenie nazwane DarkSword zostało szczegółowo opisane przez badaczy z Google oraz firm iVerify i Lookout. To tzw. atak bez plikowy, co oznacza, że nie wymaga instalowania żadnego złośliwego oprogramowania na urządzeniu. W praktyce wystarczy wejść na odpowiednio spreparowaną stronę internetową, aby uruchomić cały mechanizm ataku.

Kluczowym elementem jest złośliwa ramka iframe osadzona w witrynie, do której użytkownik może trafić np. poprzez link w wiadomości phishingowej. Po jej aktywacji exploit przejmuje kontrolę nad wybranymi procesami systemu iOS i umożliwia dostęp do wrażliwych danych. Mowa tu o hasłach, wiadomościach, a nawet danych przechowywanych w iCloud czy aplikacjach finansowych. Co istotne, DarkSword potrafi usuwać po sobie ślady, co znacząco utrudnia wykrycie incydentu. W efekcie użytkownik może nie mieć żadnej świadomości, że jego dane zostały przejęte. To jedna z najbardziej niepokojących cech tej kampanii.

Skala zagrożenia i powiązania z wcześniejszymi narzędziami

Eksperci zwracają uwagę, że DarkSword nie jest odosobnionym przypadkiem, ponieważ w ostatnim czasie wykryto również inne narzędzia, takie jak Coruna, które korzystają z podobnej infrastruktury. Oba rozwiązania mają wykorzystywać te same serwery i mogą być używane przez różne grupy przestępcze.

Ślady aktywności hakerów znaleziono m.in. na Ukrainie, ale także w krajach takich jak Turcja, Arabia Saudyjska czy Malezja, co wskazuje na szeroką skalę operacji. Co więcej, pojawiają się doniesienia, że technologia stojąca za tymi narzędziami mogła pierwotnie powstać w środowisku związanym z sektorem obronnym, a następnie trafiła w niepowołane ręce. Z perspektywy rynku to istotna zmiana, gdyż zaawansowane narzędzia szpiegowskie, które wcześniej były zarezerwowane głównie dla służb państwowych trafiają dziś do grup nastawionych na zysk. To oznacza większe ryzyko dla zwykłych użytkowników.

Które iPhone’y są zagrożone?

Według dostępnych informacji atak celuje przede wszystkim w urządzenia działające na wybranych wersjach iOS 18, w szczególności z zakresu 18.4 do 18.6.2. Szacunki wskazują, że nawet około 24% lub 25%. aktywnych iPhone’ów może nadal korzystać z podatnych wersji systemu, co przekłada się na setki milionów urządzeń na całym świecie. To pokazuje, że problem nie dotyczy jedynie niszowej grupy użytkowników. Nawet jeśli wielu posiadaczy iPhone’ów instaluje aktualizacje regularnie, to nadal istnieje duża liczba urządzeń pozostających na starszym oprogramowaniu.

Apple reaguje i apeluje o aktualizację

Apple potwierdziło, że zidentyfikowane luki zostały już załatane w nowszych wersjach systemu iOS. Firma podkreśla, że regularne aktualizacje to najskuteczniejsza forma ochrony przed tego typu zagrożeniami. Użytkownicy korzystający z aktualnych wersji systemu – w tym iOS 15, 16, 17, 18 oraz nowszych wydań – są uznawani za zabezpieczonych przed tym konkretnym atakiem. Problem dotyczy przede wszystkim osób, które z różnych powodów nie instalują aktualizacji lub korzystają ze starszych wersji oprogramowania.

Dla dodatkowego bezpieczeństwa Apple przypomina o funkcjach takich jak Tryb blokady, dostępny w nowszych wersjach systemu, który ogranicza potencjalne wektory ataku. Istotną rolę odgrywa także mechanizm bezpiecznego przeglądania w Safari, który automatycznie blokuje znane złośliwe domeny.

Nie tylko technologia, ale też nawyki użytkowników

Choć Apple szybko reaguje na zagrożenia, to sytuacja pokazuje, że bezpieczeństwo nie zależy wyłącznie od producenta. Ataki phishingowe, złośliwe linki i brak aktualizacji wciąż pozostają najczęstszymi przyczynami skutecznych włamań. W praktyce oznacza to, że nawet najlepsze zabezpieczenia systemowe nie wystarczą, jeśli użytkownik kliknie w podejrzany link lub zignoruje komunikaty o aktualizacji. DarkSword jest kolejnym przykładem na to, że cyberprzestępcy coraz częściej stawiają na metody niewymagające instalacji aplikacji, co utrudnia ich wykrycie i zwiększa skuteczność.

Źródło: PhoneArena

Chcesz być na bieżąco? Śledź ROOTBLOG w Google News!