GitHub ospita un pericoloso kit per hackerare milioni di iPhone, allarme sicurezza per gli utenti

DarkSword su GitHub, rischio globale per iPhone non aggiornati
Gli spyware DarkSword, nati per colpire gli utenti di iPhone con sistemi non aggiornati, sono finiti in versione quasi “chiavi in mano” su GitHub.
Il codice, pubblicato in forma di semplici file HTML e JavaScript, consente a chiunque abbia competenze minime di replicare exploit già utilizzati in campagne reali, soprattutto contro dispositivi con iOS 18 e versioni precedenti.
Le falle, scoperte da ricercatori come Matthias Frielingsdorf di iVerify e confermate da esperti di Google, potrebbero interessare centinaia di milioni di iPhone e iPad nel mondo, non ancora aggiornati alle ultime release di Apple.
La vulnerabilità, già sfruttata da attori legati al governo russo contro obiettivi ucraini, è ora potenzialmente alla portata di criminali informatici comuni, mentre Apple corre ai ripari con aggiornamenti straordinari di sicurezza e raccomandazioni sull’uso della “Modalità di Isolamento”.
In sintesi:
- Il codice di DarkSword è stato pubblicato su GitHub in forma facilmente riutilizzabile.
- Gli exploit colpiscono iPhone e iPad con iOS 18 e versioni precedenti non aggiornate.
- I dispositivi aggiornati e con “Modalità di Isolamento” attiva risultano protetti dagli attacchi noti.
- Centinaia di milioni di device potrebbero restare esposti se gli utenti non aggiornano subito.
Come funziona DarkSword e perché la versione GitHub è così pericolosa
La nuova variante di DarkSword caricata su GitHub replica l’infrastruttura delle versioni analizzate da iVerify, pur con file parzialmente diversi.
Matthias Frielingsdorf definisce il problema “serio” perché i file sono solo HTML e JavaScript: basta copiarli, ospitarli su un server e gli exploit funzionano “in minuti o ore”. “Gli exploit funzioneranno immediatamente. Non è richiesta alcuna competenza specifica su iOS”, avverte.
L’esperto di sicurezza matteyeux ha dimostrato in un test pubblico su X di riuscire a violare un iPad mini con iOS 18 utilizzando un sample “in circolazione” di DarkSword.
Kimberly Samra, portavoce di Google, conferma la valutazione di rischio condivisa con i ricercatori di iVerify e Lookout.
Apple, tramite la portavoce Sarah O’Rourke, ha riconosciuto il problema sui dispositivi con sistemi obsoleti, rilasciando l’11 marzo un aggiornamento d’emergenza per i device che non possono installare l’ultima versione di iOS. “Mantenere il software aggiornato è la cosa più importante che si possa fare per garantire la sicurezza dei propri prodotti Apple”, ha ribadito.
Il codice su GitHub contiene commenti tecnici che descrivono l’intera catena di attacco.
Un commento spiega che l’exploit “legge ed esfiltra file forensicamente rilevanti dai dispositivi iOS tramite HTTP”, con furto di dati e invio a server controllati dall’attaccante.
Tra le “attività post-sfruttamento” sono citati l’accesso e il trasferimento remoto di contatti, messaggi, cronologia chiamate e contenuti del portachiavi iOS, inclusi password Wi-Fi e credenziali sensibili.
Un file menziona l’upload di dati verso un popolare sito ucraino di abbigliamento, probabilmente come canale di occultamento del traffico.
Secondo iVerify, Google e Lookout, DarkSword prende di mira specificamente iPhone e iPad con iOS 18. Apple stima che circa un quarto degli utenti utilizzi ancora iOS 18 o precedenti: su oltre 2,5 miliardi di dispositivi attivi, significa centinaia di milioni di potenziali bersagli.
La comparsa di DarkSword arriva poche settimane dopo la scoperta di Coruna, toolkit avanzato sviluppato da L3Harris (divisione Trenchant) per operazioni di cyber-intelligence dei governi alleati degli Stati Uniti.
Cosa devono fare subito gli utenti Apple per ridurre il rischio
L’avvertimento degli esperti è netto: aggiornare immediatamente. Frielingsdorf raccomanda a tutti gli utenti di installare l’ultima versione disponibile di iOS o l’aggiornamento straordinario rilasciato da Apple l’11 marzo per i dispositivi più datati.
Per i profili più esposti (giornalisti, attivisti, manager, funzionari pubblici) è consigliato abilitare la “Modalità di Isolamento”, che secondo Apple è in grado di bloccare anche gli attacchi riconducibili a DarkSword.
In attesa di eventuali interventi da parte di Microsoft, proprietaria di GitHub, sul repository incriminato, la minaccia resterà concreta finché una larga quota di iPhone e iPad continuerà a rimanere ferma a iOS 18 o versioni precedenti. L’equilibrio tra strumenti di cyber-difesa statali e loro fuga nello spazio pubblico appare sempre più fragile, con un impatto diretto sulla sicurezza quotidiana di milioni di utenti.
FAQ
Quali dispositivi Apple sono vulnerabili a DarkSword?
Sono vulnerabili i iPhone e gli iPad con iOS 18 e versioni precedenti non aggiornate alle ultime patch di sicurezza rilasciate da Apple.
Cosa devo fare subito per proteggere il mio iPhone?
È fondamentale aggiornare immediatamente il sistema a l’ultima versione di iOS disponibile e riavviare il dispositivo dopo l’installazione dell’update.
La Modalità di Isolamento protegge dagli attacchi DarkSword?
Sì, Apple indica che la Modalità di Isolamento può bloccare anche questi attacchi; è consigliata per utenti a rischio elevato.
DarkSword può rubare password e dati sensibili dal mio dispositivo?
Sì, il malware può accedere a contatti, messaggi, cronologia chiamate e al portachiavi iOS, esfiltrando password Wi-Fi e altre credenziali sensibili.
Da quali fonti è stata elaborata questa notizia su DarkSword?
Questa analisi deriva da una elaborazione congiunta delle fonti ufficiali Ansa.it, Adnkronos.it, Asca.it e Agi.it, rielaborate dalla nostra Redazione.
DIRETTORE EDITORIALE
Michele Ficara Manganelli ✿
PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI
Per acquistare pubblicità CLICCA QUI
Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI



