DarkSword funktioniert mit einer beachtlichen Einfachheit: Ein ahnungsloses Opfer besucht eine manipulierte Website, ein Klick genügt – und das iPhone ist vollständig kompromittiert. Der gesamte Exploit-Chain wird dabei in Sekunden bis Minuten ausgeführt, bevor sich die Malware selbst vom Gerät entfernt. Die Angreifer haben damit ein quasi-perfektes Werkzeug, das Spuren hinterlässt, ohne aufzufallen.
Technisch nutzt DarkSword sechs Sicherheitslücken, darunter die Zero-Day-Schwachstellen CVE-2025-31277 und CVE-2025-43529 im JavaScriptCore-Engine. Diese Lücken ermöglichen Remote Code Execution, Sandbox-Escape und schließlich Privilege Escalation bis zur Kernel-Ebene – einer vollständigen Kontrolle über das Gerät. Je nach Angriffsszenario werden die Malware-Familien Ghostblade, Ghostknife und Ghostsaber eingesetzt.
Was DarkSword von bisherigen Exploit-Kits unterscheidet, ist seine Multimodalität: Es dient nicht nur Geheimdiensten zur Überwachung, sondern auch Kriminellen zum Diebstahl von Kryptowährungen. Diese Integration beider Einsatzzwecke ist für die Sicherheitscommunity ein Warnsignal. Der Sicherheitsexperte Pete Luban warnt, dass Verteidiger Mobile-Zero-Days wie Enterprise-Intrusion-Pfade behandeln müssen – die etablierte Trennung zwischen “Spionage” und “Finanzverbrechen” ist überholt.
Besonders beunruhigend sind die Operational-Security-Mängel der Angreifer. Die verdächtigte russische Spionagegruppe UNC6353 verschleierte den Code nicht einmal richtig, und iVerify-Forscher entdeckten Hinweise auf den Einsatz von Large Language Models bei der Code-Generierung. Dies deutet entweder auf begrenzte Sofistikation trotz hoher Finanzierung hin oder darauf, dass Code von Vorbesitzern stammt.
Google hat bereits Patches bereitgestellt: iOS 18.7.6 und iOS 26.3.1 schließen die Lücken. Doch iVerify schätzt, dass über 200 Millionen Nutzer immer noch verwundbar sind – weil sie ihre Geräte nicht aktualisieren. Dies offenbart eine fundamentale Schwachstelle: Selbst automatische Update-Systeme schützen nicht, wenn Nutzer ihre Geräte nicht aktualisieren. Matthias Frielingsdorf von iVerify betont, dass eine “große Zahl von Nutzern” noch auf älteren iOS-Versionen läuft, was einen sekundären Markt für N-Day-Exploits befeuert.
Deutsche Nutzer sollten sofort zu iOS 18.7.6 aktualisieren und erwägen, den Lockdown-Modus zu aktivieren – eine Apple-Funktion für Hochrisiko-Nutzer, die zusätzliche Sicherheit bietet.
