![]() |
Zestaw narzędzi do exploitów DarkSword wyciekł do sieci. Zdjęcie: Malwarebytes . |
Nowa wersja zestawu narzędzi do hakowania iPhone'a o nazwie DarkSword wyciekła i została publicznie opublikowana na platformie GitHub do udostępniania kodu źródłowego. Eksperci ds. cyberbezpieczeństwa ostrzegają, że hakerzy mogą użyć tego narzędzia do ataków na użytkowników iPhone'ów i iPadów korzystających ze starszych systemów operacyjnych.
DarkSword został po raz pierwszy odkryty w połowie marca podczas kampanii ataku na użytkowników iPhone'ów. Według danych Apple, około jedna czwarta wszystkich użytkowników iPhone'ów i iPadów nadal korzysta z systemu iOS 18 lub starszego. Przy ponad 2,5 miliarda aktywnych urządzeń, liczba dotkniętych atakiem użytkowników może sięgać setek milionów.
„Sytuacja jest bardzo zła. Zbyt łatwo można je ponownie wykorzystać. Nie sądzę, żeby dało się to jeszcze kontrolować. Musimy przygotować się na to, że cyberprzestępcy zaczną wdrażać te narzędzia” – powiedział Matthias Frielingsdorf, współzałożyciel firmy iVerify, zajmującej się bezpieczeństwem mobilnym.
Frielingsdorf stwierdził, że nowa wersja DarkSword korzysta z tej samej infrastruktury, co poprzednie wersje analizowane przez zespół iVerify. Pliki przesłane do GitHuba to po prostu HTML i JavaScript. Każdy może je skopiować, wkleić i wdrożyć na serwerze w ciągu kilku minut.
„Kod exploita działa natychmiast, bez konieczności posiadania jakiejkolwiek wiedzy na temat systemu iOS” – podkreślił Frielingsdorf.
Google, które wcześniej analizowało DarkSword, również zgadza się z tą oceną. Kimberly Samra, rzeczniczka Google, potwierdziła, że badacze firmy podzielają ten sam wniosek.
Ekspert ds. bezpieczeństwa o nazwie użytkownika matteyeux również potwierdził łatwość korzystania z DarkSword. Osoba ta stwierdziła, że z powodzeniem zhakowała iPada mini z systemem iOS 18, korzystając z krążącej w internecie próbki DarkSword.
Według analizy kodu źródłowego, DarkSword potrafi odczytywać i kraść dane z urządzeń z systemem iOS za pośrednictwem protokołu HTTP. Po infiltracji, malware gromadzi kontakty, wiadomości, historię połączeń oraz dane z pęku kluczy iOS. Pęk kluczy przechowuje hasła Wi-Fi i inne poufne informacje. Wszystkie te dane są wysyłane na serwer kontrolowany przez atakującego.
Sarah O'Rourke, rzeczniczka Apple, poinformowała, że firma jest świadoma kodu exploita atakującego urządzenia ze starszymi systemami operacyjnymi. 11 marca Apple wydało aktualizację awaryjną dla urządzeń, na których nie można uruchomić najnowszej wersji systemu iOS.
„Aktualizacja oprogramowania to najważniejsza rzecz, jaką użytkownicy Apple mogą zrobić, aby chronić swoje urządzenia” – radziła O'Rourke. Dodała również, że zaktualizowane urządzenia nie są zagrożone. Tryb blokady również może blokować te ataki.
Wyciek DarkSworda nastąpił zaledwie kilka tygodni po tym, jak badacze odkryli kolejny zaawansowany zestaw narzędzi do hakowania iPhone'ów o nazwie Coruna. Coruna została opracowana przez firmę zbrojeniową L3Harris dla rządu USA i jego sojuszników.
Eksperci zalecają wszystkim użytkownikom iPhone’a natychmiastową aktualizację systemu operacyjnego do najnowszej wersji.
Source: https://znews.vn/ma-khai-thac-iphone-ro-ri-hang-tram-trieu-thiet-bi-gap-nguy-post1637663.html







Komentarz (0)