Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home Destaque Ferramenta de espionagem mira iPhones com 6 falhas críticas no iOS
DestaqueTI

Ferramenta de espionagem mira iPhones com 6 falhas críticas no iOS

Kit de exploração “DarkSword” encadeia vulnerabilidades inéditas para assumir controle total de iPhones e já foi usado em campanhas de espionagem internacional

5

iPhones – Um sofisticado kit de exploração voltado ao sistema iOS tem sido utilizado por fornecedores de vigilância comercial e cibercriminosos ligados a governos para invadir iPhones e roubar dados pessoais de usuários. A ferramenta, chamada DarkSword, já foi identificada em campanhas direcionadas no Oriente Médio, na Ásia e na Ucrânia.

O DarkSword é um kit de exploração de cadeia completa que combina seis vulnerabilidades distintas, sendo quatro delas classificadas como falhas zero-day, ou seja, desconhecidas até então por profissionais de segurança. O objetivo é alcançar o comprometimento total de dispositivos que operam com versões do iOS entre 18.4 e 18.7.

LEIA: Receita libera programa do IR 2026 e detalha novidades da declaração

A cadeia de ataque opera inteiramente em JavaScript, o que permite contornar mecanismos de proteção da Apple, como a Page Protection Layer (PPL) e o Secure Page Table Monitor (SPTM), responsáveis por impedir a execução de códigos não assinados.

A identificação do nome da ferramenta foi feita pelo Grupo de Inteligência de Ameaças do Google (GTIG), em conjunto com as empresas iVerify e Lookout, a partir de marcas encontradas nas cargas úteis analisadas. As organizações confirmaram o uso do kit em ataques direcionados contra vítimas na Arábia Saudita, Turquia, Malásia e Ucrânia.

Como funciona a cadeia de exploração

A sequência de ataques começa com a exploração de execução remota de código (RCE) no JavaScriptCore, mecanismo utilizado pela Apple no Safari e no WebKit. Em seguida, o processo inclui duas etapas de fuga da sandbox, uma escalada de privilégios local e, por fim, a implantação da carga maliciosa, garantindo acesso completo ao nível do kernel do sistema.

Uma das falhas centrais, identificada como CVE-2026-20700, envolve a omissão do Código de Autenticação de Ponteiro (PAC) no vinculador dinâmico dyld da Apple. Essa vulnerabilidade foi explorada em conjunto com as falhas de RCE e corrigida apenas no iOS 26.3, após ser reportada pelo GTIG.

Malwares exploram o acesso obtido

Após a invasão, três famílias de malware distintas foram identificadas pelo Google como parte das operações de pós-exploração, cada uma adaptada a objetivos específicos.

O GHOSTKNIFE, associado ao grupo UNC6748, é distribuído por meio de um site de phishing que simula o Snapchat (snapsharechat). Trata-se de um backdoor em JavaScript capaz de coletar contas conectadas, mensagens, dados de navegação, histórico de localização e até gravações de áudio. Ele utiliza comunicação criptografada com servidores de comando e controle e apaga registros do sistema para dificultar a detecção.

Já o GHOSTSABER, ligado à empresa turca PARS Defense, foi usado em campanhas na Turquia e na Malásia. O malware suporta mais de 15 comandos remotos, incluindo extração de arquivos, consultas a bancos de dados SQLite e envio de miniaturas de fotos. Parte de suas funcionalidades sugere o uso de módulos adicionais carregados dinamicamente.

O terceiro, GHOSTBLADE, é atribuído ao suposto agente russo UNC6353 e atua como um coletor abrangente de dados. Ele extrai informações de aplicativos como iMessage, Telegram e WhatsApp, além de acessar carteiras de criptomoedas, histórico do Safari, bancos de dados de saúde, senhas de Wi-Fi e localização do usuário. Embora não funcione de forma persistente, seu alcance o torna valioso para operações de inteligência.

Um detalhe que chamou a atenção dos pesquisadores foi a presença, no código, de uma função chamada startSandworm(), ainda sem implementação, possivelmente indicando um novo exploit em desenvolvimento.

Distribuição e alcance global

Os diferentes grupos responsáveis pelas campanhas adotaram estratégias próprias para disseminar o DarkSword. O UNC6748 utilizou sites falsos com carregadores JavaScript ofuscados e mecanismos para evitar reinfectar as mesmas vítimas.

A PARS Defense implementou criptografia nas etapas do ataque por meio de troca de chaves ECDH, demonstrando maior sofisticação operacional. Já o grupo UNC6353 inseriu códigos maliciosos em sites ucranianos comprometidos, utilizando iFrames ocultos para carregar o exploit de forma silenciosa.

Um comentário em russo encontrado no código reforça a ligação com esse último grupo, que já havia sido associado ao kit de exploração Coruna para iOS. O GTIG continua trabalhando com o CERT-UA para conter a campanha, que seguia ativa até março de 2026.

Correções e recomendações

As vulnerabilidades exploradas pelo DarkSword foram reportadas à Apple no final de 2025. Todas as seis falhas foram corrigidas, a maioria antes do lançamento do iOS 26.3 e o restante junto com a atualização. O Google também incluiu os domínios utilizados nos ataques em seu sistema Safe Browsing.

Especialistas recomendam que usuários atualizem seus dispositivos para a versão mais recente do sistema operacional. Para aqueles que ainda não têm acesso às atualizações, a ativação do Modo de Bloqueio é indicada como uma medida adicional de proteção contra esse tipo de ameaça.

 

(Com informações de Tecmundo)

(Foto: Reprodução/Freepik)

Posts relacionados

Projeto usa robôs e IA para limpar o fundo do mar e localizar minas submersas

Iniciativa combina drones e robôs autônomos para enfrentar camada pouco visível da...

Com fim da patente, genérico do Ozempic já está disponível por R$ 75

Índia sai na frente na venda de genérico do Ozempic e se...

Receita libera programa do IR 2026 e detalha novidades da declaração

Sistema permite preenchimento antecipado antes do envio, que começa em 23 de...

TI

Carros voadores com ‘digital’ de MS entram em fase de testes no país

Desenvolvidos com participação de instituto do MS, protótipos de aeronaves elétricas de...