SchwachstellenHackerangriffePhishing

Apple patcht DarkSword für iOS 18 – ein seltener Kurswechsel

Apple patcht DarkSword für iOS 18 – ein seltener Kurswechsel
Zusammenfassung

Apple bricht mit einer langjährigen Tradition und verteilt Sicherheitspatches für die kritische DarkSword-Exploit-Kette nun auch an iOS-18-Nutzer – eine Gruppe, die bisher beim Patching leer ausging. Der Schachzug kommt nach der GitHub-Veröffentlichung des Exploits Anfang April und unterstreicht die außergewöhnliche Schwere der Sicherheitslücke. DarkSword zirkuliert bereits in der Cyberkriminalszene und wird von Akteuren wie der Hacker-Gruppe TA446 in gezielten Phishing-Kampagnen eingesetzt. Für deutsche Nutzer und Unternehmen ist die Situation besonders kritisch: Viele Firmen folgen einer „n-minus-eins"-Update-Richtlinie, bei der Geräte eine Version hinter der aktuellsten zurückbleiben – diese Nutzer waren lange ungeschützt, während der Exploit öffentlich verfügbar war. Experten warnen, dass eine reine Patch-Strategie möglicherweise nicht mehr ausreicht und der Markt für Zero-Day- und N-Day-iOS-Exploits rapide wächst. Apples beispiellose Reaktion, auch ältere Versionen nachträglich zu patchen, signalisiert gleichzeitig die existenzielle Bedrohung durch solche professionellen Exploit-Kits. Deutsche Behörden und Unternehmens-IT-Abteilungen sollten ihre Sicherheitsrichtlinien überprüfen, um ähnliche Schutzlücken in Zukunft zu vermeiden.

Der DarkSword-Exploit ist eine hochgefährliche Schwachstelle, die Apples iOS-Geräte kompromittieren kann, ohne das Gerät vollständig zu rooten. Das macht sie besonders tückisch: Während andere Exploits wie die Coruna-Suite das gesamte System durchdringen und damit möglicherweise durch Root-Detection erkannt werden können, arbeitet DarkSword subtiler. Sie erlangt nur ausreichende Privilegien, um auf Prozesse mit Ring-0-Zugriff zuzugreifen – eine Methode, die deutlich schwerer zu erkennen ist.

Apple hatte die DarkSword-Schwachstellen ursprünglich nur in iOS 26 gepatcht. Anfang März folgte ein Update für Geräte, die zu alt für iOS 26 sind. Doch iOS-18-Nutzer saßen dazwischen fest. Diese Gruppe konnte entweder upgraden oder auf Sicherheit verzichten – bis zum 1. April, als Apple nach dem GitHub-Leak der Exploits nachgab.

Justin Albrecht vom Sicherheitsunternehmen Lookout lobt Apples späte Einsicht: “Apple hat beispiellose Maßnahmen gegen DarkSword und Coruna ergriffen, einschließlich rückwirkender Patches und Benachrichtigungen.” Doch die Verzögerung bleibt problematisch. Rocky Cole, Co-Gründer von iVerify, sieht DarkSword sogar als gefährlicher als das früher bekannt gewordene Coruna an – gerade weil mehr Nutzer iOS 18 verwenden als ältere Versionen.

Besonders für Unternehmen ist dies ein Dilemma: Viele Organisationen arbeiten mit einem “n-minus-one”-Patch-Management, bei dem Geräte bewusst eine Version hinter der neuesten laufen. Diese Nutzer waren völlig ungeschützt. Cole warnt: “Wenn die Patches nicht auf alle Versionen rückwirkend verteilt werden, wie sollen sich diese Nutzer verteidigen?”

Lookout meldet bereits mehrere aktive Kampagnen mit DarkSword, darunter eine Phishing-Attacke der Gruppe TA446, die das Atlantic Council spoofed hat. Cole fasst die zentrale Warnung zusammen: “Der Markt für n-day-iOS-Exploit-Kits explodiert. Die Preise sind massiv gefallen. DarkSword und Coruna sind nun gepatcht, aber wie viele weitere Kits sind da draußen?”