Teknik

Inbrottsverktyget DarkSword läcker ut och blir massvara

Läggs upp på GitHub och angriper äldre Iphone och Ipad utan iOS 26, Apples uppdateringsdisciplin möter en marknad där hundratals miljoner föråldrade enheter blir kundbas

Bilder

Lorenzo Franceschi-Bicchierai Lorenzo Franceschi-Bicchierai techcrunch.com
Zack Whittaker Zack Whittaker techcrunch.com

Ett intrångsverktyg som kallas DarkSword, tidigare kopplat till riktade angrepp mot Iphone-användare, har nu tagit ett steg mot något som liknar en färdig produkt. Forskare säger till TechCrunch att en nyare version av verktygslådan har lagts ut offentligt på GitHub. Det gör det möjligt att ta över äldre enheter med IOS och Ipados som inte har uppdaterats till Apples senaste utgåva IOS 26.

Enligt TechCrunch uppger Iverifys medgrundare Matthias Frielingsdorf att det läckta paketet är ”alldeles för lätt att återanvända” och kan sättas i bruk med begränsad specialkunskap. Filerna beskrivs som enkel HTML och Javascript som snabbt kan kopieras och läggas upp på en egen värd, med färdig funktion ”direkt ur lådan”. En säkerhetsentusiast som använder namnet matteyeux säger att han lyckades angripa en Ipad Mini med IOS 18 med hjälp av ett DarkSword-exempel som cirkulerar på nätet.

Apples svar, via talespersonen Sarah O’Rourke, är att åter peka på uppdateringsdisciplin: uppdaterade enheter påverkas inte av de rapporterade angreppen, och Låsningsläge stoppar just dessa tekniker. Apple utfärdade också en akut uppdatering den 11 mars för enheter som inte kan köra nyare IOS-versioner, och medgav därmed indirekt att den sårbara gruppen omfattar användare som fastnat på äldre programvara.

Den större förändringen är inte ännu en brist i IOS, utan hur intrång numera paketeras och sprids. När kod för utnyttjande säljs eller delas som en verktygslåda med kommentarer, nyttolaster och färdiga rutiner för datauttag, blir den knappa resursen mindre själva sårbarhetsforskningen och mer spridning och målstyrning. TechCrunch rapporterar att koden innehåller instruktioner för att stjäla ”forensiskt relevanta filer” och hänvisningar till insamling efter intrång av kontakter, meddelanden, samtalshistorik och IOS-nyckelringen – material som kan omsättas genom kontokapning, bedrägerier och utpressning.

Publicering på GitHub förändrar också försörjningskedjan för offensiv kod. Även om arkiv tas bort uppstår speglar snabbt; det praktiska problemet blir hur fort verktygslådan sprids jämfört med hur fort användarna uppdaterar. Apples egen statistik över uppdateringsgrad – som TechCrunch hänvisar till och som antyder att hundratals miljoner aktiva enheter ligger efter – gör den eftersläpningen till en förutsägbar, adresserbar marknad för kriminella.

För Apple konkurrerar belöningar för felrapportering och snabba rättningar med en parallell marknad där vinsten är som störst när ett fungerande intrång når så många ouppdaterade enheter som möjligt. För användarna betalas kostnaden i tvingande uppgraderingar, kortare livslängd för enheter och insikten att ”utan stöd” allt oftare betyder ”lättare att angripa”.

De läckta DarkSword-filerna är så små att de kan läggas upp på några minuter. De enheter som löper störst risk är de som fortfarande väntar med att installera en uppdatering.