iPhone漏洞利用工具DarkSword外流至GitHub,數億臺未更新裝置恐曝險

一週前Google、Lookout、iVerify聯手揭露iOS漏洞利用工具DarkSword,並指出駭客組織UNC6748與UNC6353,以及監控廠商PARS Defense已將其用於實際攻擊,範圍涵蓋烏克蘭、沙烏地阿拉伯、土耳其,以及馬來西亞,如今傳出有人將該工具放到網路上供人下載,恐將造成更嚴重的威脅。

根據科技新聞網站TechCrunch的報導,iVerify共同創辦人Matthias Frielingsdorf透露,DarkSword近日遭人公開外洩並上傳至GitHub,使原本屬於高階攻擊者使用的工具,可能被一般駭客與網路犯罪分子輕易利用。由於全球有超過25億臺正在運作的iPhone,加上仍有逾三分之一的用戶採用早於iOS 18的版本,根據比例換算,該工具恐能用來攻擊全球數百萬臺iPhone,造成的衝擊絕對不能小覷。

此次外流的DarkSword工具主要由HTML與JavaScript組成,攻擊者僅需複製相關程式碼並部署至伺服器,即可快速建立攻擊環境。Frielingsdorf指出,該工具幾乎可直接使用,攻擊者甚至不需要具備深入的iOS漏洞利用技術。

分析顯示,這批外流工具與先前研究人員發現的DarkSword攻擊基礎設施相同,顯示其可能來自既有攻擊行動的延伸版本。一旦此類工具進入公開流通,將難以再加以控制,未來可能被更多犯罪組織用於大規模攻擊。

研究人員Matteyeux指出,該工具也能攻擊同廠牌的平板電腦。該名研究員在社群網站X上指出,經過測試,他成功入侵了一臺執行iPadOS 18的iPad mini。

針對DarkSword漏洞利用工具包的揭露,蘋果呼籲iPhone用戶應儘速套用最新的安全性更新來因應;若無法及時安裝,應啟用封閉模式(Lockdown Mode);美國網路安全暨基礎設施安全局(CISA)於3月20日,將DarkSword利用的部分漏洞列入已遭利用的漏洞列表(KEV),要求聯邦機構2週內完成修補。