Gli esperti di Google, iVerify e Lookout hanno individuato un tool, denominato DarkSword, che sfrutta sei vulnerabilità di iOS per installare malware sullo smartphone. Diversi gruppi di cybercriminali hanno quindi effettuato attacchi per accedere ai dispositivi e rubare numerosi dati. Ieri è stata pubblicata su GitHub una nuova versione. Ciò aumenterà sicuramente il pericolo per gli utenti che hanno un vecchio iPhone.
Exploit per tutti i cybercriminali
DarkSword è un kit di exploit per sei vulnerabilità presenti nelle versioni di iOS da 18.4 a 18.7. Apple ha rilasciato le patch nelle versioni 26.3 e 18.7.3. Quelle più recenti, da installare subito, sono 26.3.1 e 18.7.6. Ci sono però milioni di iPhone che non possono essere aggiornati, quindi c’è il rischio di infezione. Fortunatamente si tratta di attacchi mirati contro specifici utenti, per i quali è consigliata l’attivazione della funzionalità Lockdown Mode (Modalità isolamento).
Un ignoto “sviluppatore” ha pubblicato il codice sorgente di DarkSword su GitHub. È una nuova versione con piccole differenze rispetto a quella analizzata dai ricercatori di Google, iVerify e Lookout. I file sono HTML e JavScript, quindi è sufficiente copiarli e usarli. Un portavoce di Google e Matthias Frielingsdorf, co-fondatore di iVerify, hanno confermato che funzionano e non è richiesta nessuna competenza tecnica.
Un esperto di sicurezza ha usato DarkSword per accedere al kernel su un iPad mini con iPadOS 18.6.2. È chiaro quindi che ora questo potente tool finirà nelle mani di molti cybercriminali e ci saranno più attacchi nei prossimi giorni.
Nei commenti su GitHub è scritto che l’exploit permette di esfiltrare diverse informazioni da iOS, tra cui contatti, messaggi, cronologia delle chiamate e password. Una portavoce di Apple consiglia di installare le patch di emergenza per i vecchi iPhone distribuite l’11 marzo (iOS/iPadOS 16.7.15 e 15.8.7), ma nelle descrizioni c’è un riferimento all’exploit Coruna, non a DarkSword.