Sebastian Christoph Gollnow/dpa - Arquivo
MADRID 24 mar. (Portaltic/EP) -
Uma versão atualizada do 'exploit' direcionado a dispositivos iPhone, conhecido como DarkSword, vazou no repositório de código do GitHub, tornando-se assim disponível publicamente; qualquer pessoa pode utilizá-lo para atacar usuários de iPhone que utilizem versões antigas do iOS 18 e roubar todos os seus dados.
O DarkSword é uma ferramenta maliciosa direcionada ao iPhone, que explora até seis vulnerabilidades de dia zero nas versões do sistema operacional que vão do iOS 18.4 ao iOS 18.7, para roubar os dados do dispositivo apenas ao visitar uma página da web. Isso inclui desde mensagens de texto, histórico de chamadas, localização ou carteiras de criptomoedas.
Assim, esse 'exploit' consegue controlar os processos legítimos do sistema operacional do iPhone, roubar dados em minutos e, uma vez finalizada sua atividade, eliminar seus rastros, conforme divulgado na semana passada pelo Grupo de Inteligência de Ameaças do Google (GTIG) em conjunto com as empresas de segurança cibernética iVerify e Lookout.
Agora, o código do 'exploit' DarkSword vazou e foi exposto publicamente no repositório GitHub, de modo que qualquer agente malicioso pode facilmente adotar as ferramentas maliciosas e utilizá-las para atacar outros usuários de iPhone que continuem usando as versões vulneráveis do iOS 18.
Especificamente, conforme corroborado por pesquisadores da iVerify e relatado pelo cofundador da startup de segurança cibernética, Matthias Frielingsdorf, em declarações ao TechCrunch, o 'exploit' compartilhado no GitHub é uma versão atualizada do DarkSword e compartilha a mesma infraestrutura que o 'exploit' analisado anteriormente, embora os arquivos tenham sido ligeiramente modificados.
Segundo o pesquisador e conforme constatado pelo veículo de mídia citado, que não compartilhou o link para o código a fim de evitar promover seu uso, os arquivos do GitHub são baseados em código HTML e JavaScript simples, acompanhados de descrições sobre o funcionamento das vulnerabilidades e como explorá-las.
Essa simplicidade facilita que qualquer pessoa possa copiar o código e hospedá-lo em um servidor “em questão de minutos ou horas”. Como resultado, o 'exploit' funcionará sem a necessidade de conhecimentos avançados de iOS para atacar as pessoas e roubar seus dados.
Nesse contexto, Frielingsdorf avaliou que o vazamento desse código é "grave" porque é "muito fácil de reutilizar". “Não acredito que isso possa ser controlado”, afirmou, ao mesmo tempo em que alertou que é de se esperar que agentes mal-intencionados comecem a utilizar o 'exploit'.
Da mesma forma se pronunciou a porta-voz do Google, Kimberly Samra, em declarações ao TechCrunch, alegando que os pesquisadores do GTIG também consideram esse cenário perigoso.
Alguns usuários já comprovaram a facilidade de adotar esse 'exploit', como é o caso do usuário chamado Matteyeux, que compartilhou em uma publicação no X como, utilizando o código vazado no GitHub do DarkSword, conseguiu permissões de leitura e gravação no nível do Kernel em um iPad mini de sexta geração com iOS 18.6.2.
NECESSÁRIO ATUALIZAR PARA O iOS 26
Levando tudo isso em conta, os especialistas apontaram que agora é ainda mais necessário que os usuários atualizem o sistema operacional para o iOS 26, onde já foram corrigidas as vulnerabilidades que permitem a ação da ferramenta maliciosa.
No momento da investigação inicial do DarkSword, a iVerify detalhou que as versões do iOS 18 afetadas ainda estão em execução em até 270 milhões de dispositivos em todo o mundo. A esse respeito, a porta-voz da Apple, Sarah O'Rourke, informou ao referido meio de comunicação que estão cientes da vulnerabilidade e que já na última quarta-feira, 11 de março, lançaram uma atualização de emergência para os dispositivos que não podem ser atualizados para as versões mais recentes do iOS.
Assim, O'Rourke garantiu que, com o software atualizado, os iPhones não correm risco e que, além disso, também dispõem de camadas adicionais de segurança, como o Modo de Bloqueio, que também evita esse tipo de ataque.
Vale lembrar que, ao identificar essa “vulnerabilidade”, os pesquisadores observaram que ela havia sido utilizada por fornecedores de vigilância comercial e supostos agentes patrocinados por Estados em diversas campanhas de espionagem.
Especificamente, foi identificado o uso do DarkSword contra alvos na Arábia Saudita, Turquia, Malásia e Ucrânia, por exemplo, pelo grupo supostamente russo identificado como UNC6353. No entanto, ao ser exposto publicamente, seu perigo aumenta, uma vez que qualquer agente mal-intencionado pode utilizá-lo para roubar dados para seus próprios fins.
Esta notícia foi traduzida por um tradutor automático