近日,一款名為DarkSword的高級iPhone黑客工具新版本被匿名人士泄露,相關(guān)代碼被上傳至代碼托管平臺GitHub,引發(fā)安全領(lǐng)域高度關(guān)注。移動安全初創(chuàng)公司iVerify聯(lián)合創(chuàng)始人馬蒂亞斯·弗里林斯多夫(Matthias Frielingsdorf)指出,此次泄露的代碼結(jié)構(gòu)異常簡單,主要由HTML和Java構(gòu)成,攻擊者僅需復(fù)制粘貼并部署到服務(wù)器,即可在數(shù)分鐘至數(shù)小時內(nèi)發(fā)起攻擊。這種"開箱即用"的特性,使得即便缺乏iOS技術(shù)背景的犯罪分子也能輕松操作。
谷歌安全團隊對這一評估表示認同。獨立安全研究員馬特約克斯(matteyeux)進一步證實,他利用泄露的代碼樣本成功入侵了一臺運行iOS 18系統(tǒng)的iPad mini。據(jù)技術(shù)分析,該工具通過網(wǎng)頁實現(xiàn)"零點擊"感染——用戶只需用瀏覽器加載惡意頁面,設(shè)備便會在無任何警告的情況下被完全控制。這種攻擊方式繞過了傳統(tǒng)安全防護機制,顯著擴大了潛在受害者范圍。
蘋果官方數(shù)據(jù)顯示,全球約25%的iPhone仍在使用iOS 18系統(tǒng),這意味著數(shù)億臺設(shè)備面臨直接威脅。安全專家指出,該惡意軟件一旦獲取設(shè)備文件系統(tǒng)權(quán)限,便會啟動"后滲透階段":通過HTTP協(xié)議竊取具有取證價值的文件,包括聯(lián)系人、短信、通話記錄,以及存儲Wi-Fi密碼等敏感信息的iOS鑰匙串。所有數(shù)據(jù)將被傳輸至攻擊者控制的遠程服務(wù)器,可能引發(fā)嚴重隱私泄露和財產(chǎn)損失。
針對此次安全危機,蘋果公司發(fā)言人莎拉·奧魯爾克(Sarah O’Rourke)回應(yīng)稱,公司已于3月11日為無法升級至最新系統(tǒng)的設(shè)備發(fā)布緊急補丁。她強調(diào),保持系統(tǒng)更新是防范此類攻擊的關(guān)鍵措施,已升級設(shè)備不會受到威脅。蘋果的"鎖定模式"(Lockdown Mode)可有效阻斷這類黑客工具的攻擊路徑,建議高風(fēng)險用戶開啟該功能以增強防護。











