DarkSword iOS漏洞链披露:Safari访问恶意网页即可被完全入侵
谷歌云威胁情报团队近期披露了名为DarkSword的iOS定向攻击漏洞利用链,该攻击链具备极强的静默入侵能力——用户仅需在Safari浏览器打开恶意网页,即可触发漏洞利用,全程无需额外操作,最终导致设备被攻击者完全控制。
该漏洞利用链自2025年11月起,已被多个攻击者组织用于定向网络行动,攻击目标覆盖沙特阿拉伯、土耳其、马来西亚、乌克兰等多个国家和地区的用户。整套攻击体系通过串联6个独立的安全漏洞实现完整的设备接管,成功入侵后会向目标设备投放GHOSTBLADE等恶意载荷,实现持久化控制与大规模敏感信息窃取。
DarkSword攻击链主要影响运行iOS 18.4至18.7版本的苹果移动设备。
目前,该攻击链涉及的所有漏洞,均已在iOS 26.3版本中完成全面修补;其中绝大多数漏洞,苹果早已在更早的系统更新中分批完成修复。例如针对iOS 18.6至18.7版本生效的关键漏洞CVE-2025-43529,苹果已在iOS 18.7.3与iOS 26.2版本中完成了安全补丁的推送。
攻击者主要通过两种方式投放攻击载荷:一是搭建伪装成Snapchat官方页面的钓鱼站点,二是入侵正规网站并植入恶意脚本。
当用户访问恶意页面后,网页会在后台静默加载iframe框架与恶意执行脚本,全程无需用户进行任何点击、授权等额外操作。在部分攻击场景中,攻击者还会先诱导用户从Chrome浏览器跳转至Safari浏览器,再完成后续的漏洞利用步骤,最终实现对目标iOS设备的完全接管。
根据谷歌威胁情报团队监测到的攻击活动,攻击者通过该漏洞链投放的恶意载荷,可窃取设备内几乎全品类的敏感数据,包括但不限于:
• 短信、iMessage、WhatsApp、Telegram等全平台即时通讯内容
• 邮件数据、设备本地保存的账号密码凭证
• 联系人信息、通话记录、历史位置轨迹
• 设备内存储的照片、照片元数据、iCloud云端文件
• Safari浏览器的浏览历史、Cookie数据
• 设备保存的Wi-Fi配置信息与连接密码
• 加密货币钱包相关的敏感数据
安全防护建议
1. 尽快将iOS系统升级至苹果官方推送的最新正式版本,及时安装安全补丁,封堵已知漏洞;
2. 不点击来源不明的链接,不访问非正规、陌生的网站,避免触发恶意脚本;
3. 谨慎授予网站、应用不必要的系统权限,降低敏感信息泄露风险。
发布于 北京
