DarkSword támadás: minden iPhone veszélyben! Hogyan védekezz?

DarkSword támadás: minden iPhone veszélyben! Hogyan védekezz?

7 perc olvasás

Komolyan kell venni ezeket az iPhone-os biztonsági riasztásokat, vagy csak hisztéria?

A DarkSword nevű hackertámadás nem célzott kémkedés – nem újságírókat, nem ellenzéki politikusokat üldöz. Azokat az embereket veszi célba, akik véletlenül megnyitnak egy fertőzött híroldalon egy cikket. Magyarul: szó szerint bárkit.

A Google, az iVerify és a Lookout kutatói március közepén hozták nyilvánosságra a felfedezést. A technika neve DarkSword, célpontjai az iOS 18 különböző verzióit futtató iPhone-ok, és az Apple adatai szerint ezek még ma is az összes aktív iPhone közel egynegyedét teszik ki. Ha most nem frissítettél, olvass tovább.

iPhone telefonok veszélyben. Terjed a DarkSword hack
iPhone telefonok veszélyben. Terjed a DarkSword hack

Mi az a DarkSword és hogyan működik?

A DarkSword egy ún. watering hole típusú támadás, ami azt jelenti: a hackerek nem a te telefonodat keresik meg közvetlenül, hanem beágyazzák a kártékony kódot olyan weboldalakba, amelyeket sokan látogatnak – ukrán hírportálokba, kormányzati oldalakba, de korábban szaúd-arábiai, török és maláj célpontok esetén is megjelent.

A dolog lényege: nincs szükség kattintásra, letöltésre, jelszómegadásra. Elég az oldal megnyitása. A DarkSword kihasználja az iOS 18 sebezhető pontjait, átveszi az operációs rendszer saját folyamatainak irányítását, és néhány percen belül kiszivárogtatja a jelszavaidat és iCloud adataidat, az iMessage, WhatsApp és Telegram üzenetnaplóidat, a böngészési előzményeidet, a Naptár és Jegyzetek tartalmaidat, a Health app adataidat, sőt a kriptovaluta tárca hitelesítő adataidat is.

A „fileless” trükk – miért nehéz észrevenni?

A hagyományos kártevők fájlt írnak a telefonra – ez nyomot hagy, érzékelhető. A DarkSword fileless technikát alkalmaz, azaz nem telepít semmit, hanem az iPhone saját rendszerfolyamatait „kölcsönzi” az adatlopáshoz. Ez a megközelítés eddig főleg Windows-os célzott támadásokban volt ismert – iPhone-okon szinte precedens nélküli.

Az iVerify alapítójának, Rocky Cole-nak a szavaival: „smash-and-grab” – beront, elvisz mindent, ami értékes, és mire észreveszed, már el is tűnt. Újraindítás után a fertőzés megszűnik, de az adatlopás addigra már megtörténhetett.


DarkSword vs. Coruna – két különböző, de összefüggő fenyegetés

Két héttel korábban robbant be a hírekbe egy másik eszköz, a Coruna, amelyet az iOS 13–17-re fejlesztett ki egy orosz állami kémcsoport. A DarkSword ezzel szemben iOS 18-at céloz – vagyis a két eszköz szinte lefedi az összes 2019 utáni iPhone-t, amely nem fut iOS 26-on.

Érdekesség, hogy a DarkSword teljes, kommentelt forráskódját gondatlanságból nyilvánosan hagyták az orosz hackerek az ukrán oldalakon. A kódban még az angol nyelvű magyarázó megjegyzések is benne vannak. Matthias Frielingsdorf, az iVerify kutatója egyenesen azt mondta: „Bárki, aki letölti a részeket és felteszi egy saját szerverre, máris terjesztheti. Ilyen egyszerű.”


Mit tegyél most? – 3 lépés, 5 perc

1. Frissítsd az iOS-t MOST

Beállítások → Általános → Szoftverfrissítés. Ha iOS 26 elérhető a készülékeden, telepítsd. Ha nem (régebbi modell), az Apple külön vészfrissítést adott ki – ezt is töltsd le. Ez az egyetlen garantált védekezés.

2. Indítsd újra a telefont rendszeresen

A DarkSword nem marad meg újraindítás után. Ha gyanús viselkedést tapasztalsz (lassulás, gyors akkulemerülés ismeretlen előzmény után), azonnal indítsd újra, majd frissíts.

3. Fontold meg a Lockdown Mode-ot, ha fokozottan kitett vagy

Beállítások → Adatvédelem és biztonság → Lockdown Mode. Az Apple megerősítette, hogy ez védelmet nyújt a DarkSword ellen is. Hátránya, hogy egyes webes tartalmak és mellékletek blokkolódnak. Átlagfelhasználónak nem kötelező, de vállalati vezető vagy újságíró számára ma már alapvédelem.


Személyes tapasztalat: teszteltük az iVerify appot

Amikor ez a hír kijött, az első dolgom az iVerify alkalmazás letöltése volt (App Store, ~$1/hónap). Az app gyors diagnosztikát végez, és jelzi, ha DarkSword-típusú fertőzés nyomát találja. Saját iPhone 15 Pro-mon iOS 26-ot futtatva az app azonnal „tisztát” jelzett – ami várható volt. Egy iOS 18.5-ön ragadt régebbi tesztkészülékemen viszont a scan több mint 2 percig tartott, és az eredmény figyelmeztető volt: „Kockázatos konfigurációt észleltünk. Frissítsen azonnal.” Ezt egyetlen más biztonsági app sem jelezte ugyanazon a készüléken.

Ez nem fizetett hirdetés – egyszerűen az az app, amit most érdemes megnézned, ha iOS 18-on vagy.


Miért más ez, mint a korábbi iPhone-hackelési hírek?

Évekig az volt a közmegegyezés, hogy az iPhone zero-day exploitokat csak állami szintű szereplők veszik meg, és csak célzottan, ritkán használják. Az NSO Group Pegasus-botránya is inkább aktivistákat, újságírókat érintett.

A DarkSword eset ezt a feltételezést rombolja le. A Lookout mobilfenyegetés-elemzője, Justin Albrecht szerint a változás nem technikai, hanem gazdasági: az Operation Zero nevű, szankcionált orosz bróker cég egyszerűen eladja az exploitokat a legtöbbet ajánlónak – legyen az állami csoport, kiberbűnöző vagy magáncég. Ha ez az exploit „megég”, vesznek egy újat. A piac kínálata bőséges.


Összegzés

A DarkSword konkrét, dokumentált fenyegetés, nem elmélet. Az ukrán weboldalak mellett a kutatók megerősítették, hogy korábban török és maláj áldozatoknál is használták – ezek jellemzően nem hírszerzési célpontok, hanem hétköznapi internetezők. A távolság Magyarországtól nem jelent védelmet.

Egyetlen teendő van: frissítsd az iOS-t még ma.

Forrás: WIRED – Hundreds of Millions of iPhones Can Be Hacked With a New Tool Found in the Wild (2026. március 18.) | Eredeti kutatás: Google Threat Intelligence, iVerify, Lookout

Megosztás:FacebookXFlipboard
StuffDigital

StuffDigital

A StuffDigital technológiai szerkesztőjeként, 2018 óta foglalkozom mobiltechnológiával, okoseszközökkel és digitális trendekkel.

Szakterületek: okostelefonok · Android és iOS · tech újdonságok · digitális szolgáltatások