Một công cụ tấn công iOS có tên DarkSword hiện đã được phổ biến công khai trên GitHub và các chuyên gia bảo mật đã cảnh báo rằng điều này sẽ khiến một số lượng lớn iPhone và iPad chưa cập nhật hệ thống của họ gặp phải các cuộc tấn công thực tế. DarkSword chủ yếu nhắm mục tiêu iOS 18.4 đến iOS 18.7, nhưng các phiên bản iOS cũ hơn cũng dễ bị tấn công. Công cụ này ban đầu được coi là cùng loại với công cụ tấn công Coruna xuất hiện trên thị trường chợ đen và có thể được chính phủ Hoa Kỳ phát triển. Bây giờ nó cũng đã trải qua quá trình từ lưu thông ngầm đến rò rỉ công cộng.

Chuỗi tấn công của DarkSword sử dụng Safari và WebKit làm điểm truy cập để thực thi mã ban đầu thông qua trình duyệt, sau đó thoát khỏi các hạn chế của hộp cát theo từng lớp và cuối cùng chiếm hoàn toàn iPhone hoặc iPad của nạn nhân. Trong quá trình này, kẻ tấn công có thể vượt qua nhiều cách ly bảo mật và giành được quyền truy cập ở cấp hệ thống. Phiên bản mã bị rò rỉ chứa một số lượng lớn ghi chú dành cho nhà phát triển, mô tả chi tiết các nguyên tắc kỹ thuật, quy trình thực thi và khả năng có thể đạt được của công cụ khai thác.

Apple đã vá các lỗ hổng liên quan thông qua nhiều đợt cập nhật hệ thống. Các quan chức chỉ ra rằng iOS 26.3 và iOS 18.7.3 đã chặn tất cả các lỗ hổng bảo mật do DarkSword khai thác, đồng thời các thiết bị cũ hơn cũng đã nhận được các bản cập nhật bảo mật như iOS 15.8.7 và iOS 16.7.15 tương ứng. Tuy nhiên, có một rủi ro là không phải tất cả người dùng đều sẽ nâng cấp lên phiên bản mới nhất được thiết bị của họ hỗ trợ kịp thời.

Theo báo cáo của TechCrunch, phiên bản DarkSword hiện xuất hiện trên GitHub có ngưỡng sử dụng tương đối thấp và có thể dễ dàng tấn công các thiết bị chạy phiên bản iOS cũ hơn. Matthias Frielingsdorf, đồng sáng lập công ty khởi nghiệp bảo mật iVerify, gọi tình hình là "khủng khiếp", lưu ý rằng các hoạt động khai thác hoạt động "ngoài luồng" và đòi hỏi ít hoặc không cần chuyên môn về iOS để vận hành. Ông hy vọng bọn tội phạm và những kẻ độc hại khác sẽ nhanh chóng bắt đầu triển khai công cụ này, một đánh giá mà người phát ngôn của Google lặp lại.

Người phát ngôn của Apple nhắc lại rằng công ty đã khắc phục các lỗ hổng liên quan đến DarkSword thông qua các bản cập nhật phần mềm và một lần nữa nhấn mạnh tầm quan trọng của việc cập nhật hệ thống kịp thời. Người phát ngôn của Apple, Sarah O'Rourke, cho biết: "Luôn cập nhật phần mềm là bước quan trọng nhất để đảm bảo tính bảo mật cho các sản phẩm của Apple", đồng thời cho biết thêm rằng "Chế độ khóa" của iOS cũng có khả năng bảo vệ chống lại DarkSword.

Như có thể thấy từ mã bị rò rỉ, DarkSword được mô tả là một công cụ có thể đọc và truyền các tệp có giá trị pháp lý từ thiết bị iOS thông qua giao thức HTTP. Trong phần mô tả của “hoạt động sau khai thác”, mã nêu chi tiết các bước có thể được thực hiện sau khi cuộc tấn công hoàn tất, bao gồm lấy dữ liệu nhạy cảm từ sổ địa chỉ, nhật ký cuộc gọi, tin nhắn SMS và móc khóa iOS của người dùng, đồng thời tải thông tin này lên máy chủ từ xa. Điều này có nghĩa là sau khi xâm nhập thành công, kẻ tấn công sẽ có thể nắm bắt hoàn toàn thông tin cá nhân cốt lõi của người dùng như thông tin liên lạc và tài khoản.

Giờ đây DarkSword đã thoát khỏi sự kiểm soát ban đầu và mở cửa cho công chúng miễn phí, các chuyên gia bảo mật và giới truyền thông đã nhất trí kêu gọi người dùng thực hiện các biện pháp bảo vệ ngay lập tức. Cách hiệu quả nhất được biết để giải quyết vấn đề này là cập nhật thiết bị của bạn lên phiên bản vá của hệ thống: iOS 26.3 trở lên hoặc iOS 18.7.3 và iOS 15.8.7 và iOS 16.7.15 cho các thiết bị cũ hơn. Chừng nào họ còn mắc kẹt trong phiên bản cũ hơn, người dùng vẫn có thể là mục tiêu tiềm năng của công cụ khai thác công khai này.