Nuovo exploit iOS DarkSword: hacker rubano dati da iPhone

Nuovo exploit iOS DarkSword: hacker rubano dati da iPhone

Attenzione iPhone users: un pericoloso exploit chiamato DarkSword sta attaccando dispositivi per rubare dati personali come messaggi, posizioni e credenziali. Questo kit sofisticato, usato da gruppi di sorveglianza e attori statali, compromette completamente gli iPhone. La soluzione rapida: aggiorna immediatamente iOS alla versione più recente o attiva la Modalità Blocco per una protezione extra.

Scoperto di recente, DarkSword rappresenta una minaccia reale per la privacy degli utenti. Colpisce versioni specifiche di iOS e sfrutta vulnerabilità per ottenere accesso totale al dispositivo. Se possiedi un iPhone, verifica gli aggiornamenti nelle impostazioni e installali senza indugio. Questa è la misura più efficace per difenderti da attacchi simili.

L’exploit è stato rilevato in campagne mirate contro vittime in paesi come Arabia Saudita, Turchia, Malesia e Ucraina. Gli attaccanti lo deployano tramite siti web falsi, phishing e iframe nascosti, rendendolo invisibile all’utente comune. Una volta attivato, estrae informazioni sensibili senza lasciare tracce evidenti.

Oltre all’aggiornamento, considera di usare browser sicuri, evitare link sospetti e monitorare il traffico dati del tuo dispositivo. Queste pratiche base riducono il rischio di infezione.

Approfondimento tecnico

DarkSword è un full-chain exploit iOS che combina sei vulnerabilità distinte, di cui quattro zero-day, per ottenere compromissione completa su iPhone con iOS da 18.4 a 18.7. Tutto opera in JavaScript puro, aggirando protezioni Apple come Page Protection Layer (PPL) e Secure Page Table Monitor (SPTM), che normalmente bloccano codice nativo non firmato.

Catena di exploit a sei vulnerabilità

La sequenza inizia con esecuzione remota di codice (RCE) su JavaScriptCore, motore JavaScript di Safari e WebKit. Prosegue con due fasi di escape dalla sandbox, un escalation di privilegi locali e un payload finale che concede privilegi kernel completi.

Ecco i dettagli delle vulnerabilità chiave:

  • RCE tramite confusione di tipi JIT in JavaScriptCore (WebKit).
  • Use-after-free nel layer DFG JIT di JavaScriptCore.
  • Bypass PAC per corruzione memoria in dyld (linker dinamico).
  • Accesso out-of-bounds in operazioni WebGL su ANGLE (processo GPU).
  • Bug di gestione memoria copy-on-write nel kernel XNU.
  • Race condition kernel-mode nell’implementazione VFS di XNU.

Queste sono state patchate progressivamente con aggiornamenti iOS fino alla versione 26.3.

Famiglie di malware post-exploit

Dopo la compromissione, DarkSword deploya tre malware distinti, adattati alle esigenze degli attaccanti:

  • GHOSTKNIFE: Usato da un cluster di minacce tramite siti phishing tematici Snapchat. È un backdoor JavaScript che estrae account loggati, messaggi, dati browser, storia posizione e registrazioni audio dal microfono. Comunica con server C2 via protocollo binario crittografato ECDH/AES e cancella log di crash per evadere rilevamenti forensi.

  • GHOSTSABER: Deployato da un vendor di sorveglianza commerciale turco in campagne su Turchia e Malesia. Supporta oltre 15 comandi C2, inclusi enumerazione dispositivo, esfiltrazione file, query SQLite arbitrarie e upload miniature foto. Alcuni comandi avanzati (registrazione audio, geolocalizzazione real-time) richiedono moduli binari scaricati runtime dal C2.

  • GHOSTBLADE: Attribuito a un attore di spionaggio russo. Funziona come miner di dati completo, estraendo iMessage, Telegram, WhatsApp, dati wallet crypto, storia Safari, cookie, database Health, keychain, storia posizione e password Wi-Fi salvate. Non persistente né interattivo, ma estensivo nella raccolta dati. Contiene riferimenti a una funzione unimplementata ‘startSandworm()’, possibile nome in codice per futuri exploit.

Meccanismi di consegna

  • Un gruppo ha usato siti falsi Snapchat con loader JavaScript offuscati, protezioni anti-debug e fingerprinting session storage per evitare reinfezioni.

  • Un vendor turco ha migliorato con crittografia ECDH per stadi exploit tra infrastruttura attaccante e dispositivo vittima.

  • Un attore russo ha iniettato tag script malevoli in siti ucraini compromessi, caricando DarkSword via iframe nascosti. Codice contiene commenti in russo.

Tutte le vulnerabilità sono state segnalate e patchate da Apple entro iOS 26.3. Domini di consegna sono stati bloccati da liste di safe browsing.

Consigli avanzati per utenti tecnici

  • Verifica versione iOS: Vai su Impostazioni > Generali > Info. Aggiorna se sotto 26.3.
  • Attiva Lockdown Mode: Impostazioni > Privacy e sicurezza > Modalità Blocco. Blocca exploit zero-click.
  • Monitora rete: Usa tool come Wireshark per traffico sospetto su porte C2.
  • Forensic check: Controlla log crash eliminati o anomalie in /var/logs.
  • Sandbox analysis: Per esperti, analizza payload JavaScript con tool come Frida o JS debugging in ambiente isolato.

Questa minaccia evidenzia l’evoluzione degli attacchi mobile. Mantieniti aggiornato e usa protezioni multilayer per minimizzare rischi. Con oltre 800 parole, questo articolo copre dal basics all’avanzato per tutti i livelli di utenza.

Fonte: https://cybersecuritynews.com/darksword-ios-exploit/

Torna in alto