Ostatnie ujawnienia pokazują, że narzędzia znane jako Coruna i DarkSword, używane w szeroko zakrojonych kampaniach szpiegowskich, zostały częściowo upublicznione — co ułatwia atakowanie milionów starszych iPhone’ów, które nie mają najnowszych poprawek.
Co wyciekło i kogo to dotyczy?
Zdecydowana część kodu exploitów trafiła do sieci, dzięki czemu nawet osoby o ograniczonych umiejętnościach mogą uruchamiać ataki. Kampanie wykorzystujące te narzędzia były prowadzone przez różne grupy, w tym podmioty powiązane z państwami i cyberprzestępców, a wektorem infekcji były m.in. zhakowane lub podszywające się strony internetowe.
Dwie klasy bezpieczeństwa iPhone’ów
Apple wprowadziło w iOS 26 funkcję Memory Integrity Enforcement, dostępna w najnowszych modelach, która utrudnia wykorzystanie błędów pamięci — jednym z głównych wektorów stosowanych przez DarkSword. Tymczasem użytkownicy iOS 18 i starszych wersji pozostają bardziej narażeni na ataki pamięciowe i inne znane luki.
- Upublicznione narzędzia obniżają próg wejścia dla atakujących.
- DarkSword silnie wykorzystywał błędy związane z pamięcią.
- Zero-dayy dla najnowszego oprogramowania nadal są drogie i używane selektywnie.
- Rynek odsprzedaży exploitów pozwala zyskać na tych samych lukach kilkukrotnie.
Jak działają ataki?
Ataki najczęściej odbywają się przez odwiedzenie zainfekowanej lub podszywającej się strony, która automatycznie dostarcza exploit umożliwiający przejęcie danych telefonu. W praktyce oznacza to ryzyko kradzieży wiadomości, zdjęć, haseł i innych prywatnych danych bez interakcji użytkownika.
Eksperci zwracają też uwagę na rosnący rynek pośredników i brokerów odsprzedających exploity — zanim użytkownicy zdążą zainstalować poprawki, łatki mogą być sprzedane wielu kupcom, co wydłuża okres aktywnego zagrożenia.
Rekomendacje dla użytkowników
Najlepszą ochroną jest aktualizacja systemu do najnowszej wersji iOS, korzystanie z funkcji takich jak Lockdown Mode, ostrożność wobec podejrzanych linków i stron oraz rozważenie wymiany urządzeń, które już nie otrzymują aktualizacji bezpieczeństwa. Firmy i specjaliści ds. bezpieczeństwa powinni monitorować komunikaty producentów i stosować wielowarstwowe zabezpieczenia.