新型iOS漏洞利用工具DarkSword窃取用户敏感数据
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是DarkSword,这是一个针对iOS系统的漏洞利用工具包。自2025年11月以来,被多个商业监控供应商和国家支持的黑客组织使用,从四个国家的iPhone用户那里窃取数据。 DarkSword通过六个漏洞串联攻击,其中四个是0Day漏洞。攻击链基于JavaScript,绕过了苹果的安全机制。这些漏洞影响了iOS 18.4到18.7系统,并在后续版本中被修复。 还有三个恶意软件家族被部署,分别用于不同的攻击活动。攻击者通过钓鱼网站、加密传播等方式进行传播。 最后,建议用户更新iOS到最新版本,并启用锁定模式以防范此类攻击。 现在我需要把这些要点浓缩到100字以内。重点包括:DarkSword是什么、时间、影响范围、攻击方式、漏洞情况、修复情况以及建议措施。 可能的结构是:介绍工具包及其用途,攻击链和漏洞情况,修复措施和建议。 确保语言简洁明了,不使用复杂的术语,直接传达核心信息。 </think> DarkSword是一种复杂的全链iOS漏洞利用工具包,自2025年11月以来被用于针对iPhone用户的定向攻击活动。该工具包通过六个漏洞(含四个0Day)实现对iOS 18.4至18.7设备的完全控制,并绕过苹果的安全机制。已知该工具包被用于针对沙特阿拉伯、土耳其、马来西亚和乌克兰用户的攻击,并部署了多种恶意软件家族以窃取敏感数据。所有相关漏洞已在后续iOS版本中修复。 2026-3-18 09:13:21 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

imageDarkSword iOS漏洞利用工具

自2025年11月以来,多个商业监控供应商和国家支持的黑客组织一直在使用名为DarkSword的复杂全链iOS漏洞利用工具包,从四个国家的iPhone用户处窃取敏感个人数据。

DarkSword是一个全链iOS漏洞利用工具,通过串联六个不同的漏洞(其中四个被用作0Day漏洞),成功实现对运行iOS 18.4至18.7系统的iPhone设备的完全控制。

六漏洞串联攻击链

该漏洞利用链完全基于JavaScript运行,使攻击者能够绕过苹果的页面保护层(PPL)和安全页表监视器(SPTM)的安全机制,这些机制原本会阻止执行未签名的原生二进制代码。

GTIG、iVerify和Lookout根据从恢复的载荷中提取的工具标记分析了该漏洞利用链的名称,并确认其已被用于针对沙特阿拉伯、土耳其、马来西亚和乌克兰受害者的定向攻击活动。

六漏洞攻击链始于针对JavaScriptCore(Safari和WebKit使用的苹果JavaScript引擎)的远程代码执行(RCE)漏洞利用,随后通过两个沙箱逃逸阶段、一个本地权限提升,最终部署有效载荷,使攻击者获得完整的内核级权限。

(CVE-2026-20700)是苹果dyld动态链接器中的指针认证码(PAC)绕过漏洞,该漏洞直接与两个RCE漏洞串联使用,在GTIG向苹果报告后,直到iOS 26.3才得到修复。

CVE编号 利用模块 漏洞类型 受影响组件 0Day漏洞 修复版本
CVE-2025-31277 rce_module.js JIT优化/类型混淆 JavaScriptCore (WebKit) iOS 18.6
CVE-2025-43529 rce_worker_18.6.js, rce_worker_18.7.js DFG JIT层中的释放后使用/垃圾回收错误 JavaScriptCore (WebKit) iOS 18.7.3, 26.2
CVE-2026-20700 rce_worker_18.4.js, rce_worker_18.6.js, rce_worker_18.7.js 内存损坏/用户模式PAC绕过 dyld (动态链接器) iOS 26.3
CVE-2025-14174 sbox0_main_18.4.js, sbx0_main.js WebGL操作中的越界内存访问 ANGLE (GPU进程/WebKit) iOS 18.7.3, 26.2
CVE-2025-43510 sbx1_main.js 内存管理/写时复制错误 XNU内核 iOS 18.7.2, 26.1
CVE-2025-43520 pe_main.js VFS实现中的内核模式竞争条件 XNU内核(虚拟文件系统) iOS 18.7.2, 26.1

GTIG识别出三种不同的后渗透恶意软件家族,这些家族在DarkSword成功入侵后被部署,每个家族都针对特定威胁行为者的需求进行了定制。

image攻击链(来源:Google)

恶意软件家族分析

威胁集群UNC6748通过一个模仿Snapchat的钓鱼网站(snapshare[.]chat)部署了GHOSTKNIFE,这是一个JavaScript后门,能够窃取设备上已登录的账户、消息、浏览器数据、位置历史和麦克风录音。它通过使用ECDH和AES加密的自定义二进制协议与命令控制(C2)服务器通信,并主动删除设备上的崩溃日志以逃避取证检测。

土耳其商业监控供应商PARS Defense在针对土耳其和马来西亚的攻击活动中部署了GHOSTSABER,支持超过15种不同的C2命令,包括设备枚举、文件窃取、任意SQLite查询执行和照片缩略图上传。GHOSTSABER的某些命令(如录音和实时地理位置)尚未在JavaScript植入程序中完全实现,这表明运行时可能从C2服务器下载后续的二进制模块。

疑似俄罗斯间谍组织UNC6353使用的GHOSTBLADE是一个全面的数据挖掘工具,可窃取iMessages、Telegram和WhatsApp数据、加密货币钱包数据、Safari历史记录和Cookie、健康数据库、设备钥匙串、位置历史记录和保存的Wi-Fi密码。与其他两个家族不同,GHOSTBLADE不持续运行或支持交互式后门命令,但其广泛的数据收集能力使其对情报收集行动极具价值。值得注意的是,GHOSTBLADE的库代码中包含一个名为startSandworm()的未实现函数引用,这可能是另一个即将推出的漏洞利用工具的代号。

攻击传播方式

UNC6748通过一个假冒的Snapchat网站传播DarkSword,使用具有反调试保护和会话存储指纹识别的混淆JavaScript加载器,以避免重复感染同一受害者。

PARS Defense升级了其传播机制,利用攻击者基础设施与受害者设备之间的ECDH密钥交换对漏洞利用阶段进行加密,显示出更高的操作安全意识。

疑似俄罗斯间谍组织UNC6353(此前与Coruna iOS漏洞利用工具包有关联)将恶意标签嵌入被入侵的乌克兰网站,通过隐藏的iFrame静默加载DarkSword。值得注意的是,UNC6353源代码中的一条注释是用俄语编写的,GTIG一直在与CERT-UA合作,以缓解这一持续到2026年3月的攻击活动。

image攻击时间线(来源:Google)

GTIG于2025年底向苹果报告了所有DarkSword漏洞,所有六个CVE漏洞随后都得到了修复,大部分在iOS 26.3发布前就已修复。谷歌也已将所有已识别的DarkSword传播域名添加到安全浏览列表中。强烈建议用户立即更新到最新版本的iOS;如果无法更新,建议启用锁定模式作为针对此类漏洞利用的额外防护措施。

参考来源:

New iOS Exploit With Advanced iPhone Hacking Tools Attacking Users to Steal Personal Data

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/474083.html
如有侵权请联系:admin#unsafe.sh