Apple Fortalece Segurança do iOS com Correção Crucial Contra Explorações Criminosas

Patch retroativo foi disponibilizado em 1º de abril, poucos dias após o código da cadeia de exploração ser divulgado publicamente, deixando os usuários corporativos sem opções de defesa adequada.

A Apple lançou correções para a cadeia de exploração DarkSword para todos os usuários do iOS 18 em 1º de abril. Esta atualização encerra uma significativa janela de vulnerabilidade que expôs muitos iPhones à riscos de segurança. O código foi revelado em 19 de março, e embora já houvesse uma correção anterior, uma nova atualização do iOS deixou novos usuários desprotegidos.

A primeira correção para o DarkSword foi implementada no iOS 26, a versão mais atual da Apple, tendo havido esforço posterior para adaptar dispositivos mais antigos. Entretanto, o grupo de usuários que optou por permanecer no iOS 18, por motivos corporativos ou pessoais, não teve as correções retroativamente aplicadas.

Nossos vídeos em destaque

Vazamento no GitHub pressionou a Apple

Usuários do iOS 18 enfrentaram uma grave janela de exposição após o vazamento do código, especialmente aqueles não integrados ao ciclo recente de atualizações.

O DarkSword tornou-se acessível publicamente no GitHub durante a semana de 19 de março. Essa revelação trouxe uma ferramenta de exploração sofisticada ao alcance de qualquer agente mal-intencionado, levando a Apple a implementar rapidamente um patch retroativo.

Justin Albrecht, especialista em segurança da Lookout, elogiou essa abordagem como parte de uma resposta atípica da Apple. Ele observa que a empresa adotou medidas sem precedentes contra o DarkSword e também contra o Coruna, um outro kit de exploração que emergiu no mesmo período.

Leia Mais

BTG Pactual sofre ataque cibernético e suspende operações Pix

O kit Coruna, por sua vez, incluía notificações diretas para dispositivos vulneráveis e diretrizes publicadas sobre ameaças online.

“Ele poderia comandar e controlar via SMS. Uma simples modificação permitiria acessar contatos e enviar mensagens de texto em massa com links maliciosos, tornando-se uma ferramenta de malware altamente propagável,” explica Cole. Há indícios de que o Coruna foi originalmente desenvolvido por uma firma contratada pelo governo dos Estados Unidos.

O Coruna é projetado com um emaranhado modular que favorece a exploração de diversas versões do iOS, permitindo uma adaptação rápida.

DarkSword apresenta dificuldade de detecção

O DarkSword foi exposto ao público algumas semanas após o Coruna e, embora tenha sido considerado um tema secundário, Cole discorda dessa perspectiva.

“Ele é mais complicado, pois não exige root no dispositivo,” afirma. “O Coruna exige tal acesso, o que possibilitaria a detecção, mas o DarkSword simplesmente eleva os privilégios dos processos sem a necessidade de root, permitindo acesso a partes críticas do sistema.”

Leia Mais

A Lei Felca pode bloquear o Linux no Brasil? — OPINIÃO

A estrutura do DarkSword utiliza uma série de falhas encadeadas para alcançar seu objetivo final sem depender de um único ponto de falha.

Como não requer uma assinatura de root, as ferramentas de detecção convencionais se mostram ineficazes na identificação da infecção. A combinação de uma base de usuários maior no iOS 18 em comparação com o iOS 17 afetado pelo Coruna, em conjunto com a publicação do código no GitHub durante o período vulnerável, representa, nas palavras de Cole, uma verdadeira crise.

A Lookout já detectou campanhas ativas envolvendo o malware. Albrecht menciona uma operação de phishing conduzida pelo grupo TA446 que se passou por uma organização renomada para distribuir o DarkSword. Outras campanhas observadas não puderam ser atribuídas a um grupo específico, indicando que o malware pode estar sendo testado para usos ainda desconhecidos.

Com a divulgação do código no GitHub, ferramentas anteriormente restritas agora possuem acesso facilitado, aumentando o risco de campanhas oportunistas.

Política de atualização empresarial gera brechas

A janela de exposição não impactou apenas os usuários individuais que hesitavam em atualizar. Muitas organizações seguiram uma política de atualização n-menos-um, que consiste em manter seus dispositivos sempre uma versão atrás nas atualizações. Essa estratégia de gerenciamento de risco, nesta circunstância, se transformou em um grande risco.

Cole questiona essa abordagem. “Se você trabalha em um ambiente corporativo e a equipe de TI determina que você deve optar pela atualização n-menos-um, como você se protegerá se as correções não são retroativas para todas as versões?” Tal situação desafia a ideia de que uma estratégia baseada em correções isoladas é suficiente para garantir a segurança a longo prazo.

Leia Mais

Por que o Android terá espera de 24h para instalar apps fora da Play Store?

Com os exploits agora corrigidos, Cole alerta sobre o que vem a seguir. “O que o DarkSword e o Coruna juntos demonstram é que o mercado de kits de exploração de vulnerabilidades para iOS está em expansão. Os preços caíram drasticamente e, apesar de as falhas já estarem corrigidas, é preocupante quantos outros kits similares podem estar disponíveis.”

Para mais atualizações sobre segurança e tecnologia, siga o Full Games nas redes sociais e inscreva-se em nossa newsletter e canal do YouTube.