谷歌威胁情报小组曝光DarkSword漏洞 用于监控iOS设备和窃取各类敏感资料
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是DarkSword漏洞利用链,由谷歌威胁情报小组披露。这个漏洞可以在iOS设备上无需用户交互就能接管系统,挺严重的。攻击者通过钓鱼网站就能控制设备,窃取数据。苹果已经修复了这些漏洞,但前提是用户要及时更新系统。 接下来,我需要把这些信息浓缩到100字以内。重点包括:DarkSword是什么、危害、攻击方式、受影响国家、苹果的修复措施以及用户需要注意的地方。 可能会遗漏一些技术细节,比如具体的漏洞编号和阶段划分,但这些可能对普通用户来说不太重要。所以总结时可以忽略这些部分。 最后,确保语言简洁明了,直接描述内容,不使用“文章总结”之类的开头。 </think> 谷歌披露DarkSword iOS漏洞利用链,无需用户交互即可接管设备。该工具自2025年11月起被商业间谍软件和国家级黑客利用,已针对沙特、土耳其、马来西亚和乌克兰等国发起攻击。苹果已通过安全更新修复漏洞,建议用户及时安装更新并开启高级安全保护以提升安全性。 2026-3-20 04:48:55 Author: www.landiannews.com(查看原文) 阅读量:6 收藏

Ad

Ad

#安全资讯 及时更新 iOS 非常重要:谷歌威胁情报小组披露 DarkSword 漏洞利用链,无需用户交互即可完全接管 iOS 系统。该工具自 2025 年 11 月起被多个商业间谍软件或国家级黑客利用,苹果已经通过多次安全更新修复漏洞,但前提是用户需要及时安装 iOS 更新。查看全文:https://ourl.co/112253

谷歌威胁情报小组 (GTIG) 日前发布深度安全分析报告,披露名为 DarkSword 的新型 iOS 全链路漏洞利用工具,该工具自 2025 年 11 月起已经被多个商业间谍软件开发商和疑似国家级黑客团队利用。

DarkSword 漏洞的危害在于,在受影响的 iOS 系统上 (即未安装苹果最新发布的安全更新),无需用户进行任何交互操作即可接管整个 iOS 系统,因此具有极高的威胁性。

根据观测和分析数据,DarkSword 已针对沙特阿拉伯、土耳其、马来西亚和乌克兰等国的多个目标发起攻击,与谷歌此前曝光的 Coruna iOS 漏洞套件形成相似的工具扩散模式。

谷歌威胁情报小组曝光DarkSword漏洞 用于监控iOS设备和窃取各类敏感资料

漏洞链核心技术细节:

DarkSword 属于纯 JavaScript 实现的零点击全链路漏洞利用,支持 iOS 18.4~iOS 18.7,其特点在于无需绕过 iOS PPL 或 SPTM 安全机制即可实现从网页到内核权限的全流程攻击。

也就是说攻击者只需要诱导用户访问特定钓鱼网站 (例如通过钓鱼邮件甚至直接在搜索引擎上投放针对性的广告),那就可以直接接管 iOS 设备并实现实时监控和数据窃取。

整个利用链共使用 6 个安全漏洞:

阶段 1:初始访问与远程代码执行,利用 CVE-2025-31277/43529

阶段 2:沙箱逃逸,利用 CVE-2025-14174/43510

阶段 3:内核权限提升,利用 CVE-2025-43520

阶段 4:部署三种不同的恶意软件家族,功能包括实时监控、窃取数据、清除日志等等

已经被发现的野外攻击:

UNC6748:该商业间谍软件开发商从 2025 年 11 月起针对沙特阿拉伯的目标用户发起攻击。

PARS Defense:该商业间谍软件从 2025 年 11 月起对土耳其和马来西亚的目标用户发起攻击。

UNC6353:疑似是俄罗斯间谍组织,从 2025 年 12 月起针对乌克兰等国家的目标用户发起攻击。

漏洞已经修复:

苹果已经通过多次安全更新修复这些安全漏洞,在已经安装 iOS 最新版以及安装最新安全更新的情况下,DarkSword 无法继续利用漏洞发起攻击,所以对用户而言最重要的就是开启自动更新并及时安装更新。

另外苹果也建议对于追求更高安全性的用户,可以尝试开启高级安全保护,该模式开启后会限制 Safari 加载 JavaScript,这可以显著提升安全性,但也会给日常使用造成不方便。


文章来源: https://www.landiannews.com/archives/112253.html
如有侵权请联系:admin#unsafe.sh