DarkSword, alat peretas berbasis web yang dapat digunakan untuk mencuri data dari jutaan iPhone, baru saja dipublikasikan di GitHub untuk penggunaan publik. Para ahli keamanan siber menyebutkan bahwa kelompok peretas Rusia secara aktif menggunakan DarkSword “untuk membahayakan perangkat secara penuh.”
Karena eksploit ini kini tersedia untuk umum, calon penjahat siber mana pun dapat dengan cepat menyalin dan menempelkan kode DarkSword, hanya membutuhkan beberapa menit untuk menyiapkannya di web host mereka, lalu meluncurkan perangkat lunak pengintai tersebut.
Minggu lalu, laporan mengenai alat peretas baru bernama DarkSword menimbulkan begitu banyak kekhawatiran di dunia keamanan sehingga Apple terpaksa memberikan tanggapan cepat yang menjelaskan bagaimana perusahaan tersebut menangani ancaman ini. Laporan tersebut berasal dari Google’s Threat Intelligence Group dan dua firma keamanan siber, iVerify dan Lookout.
Ingin jadi yang pertama mendengar liputan teknologi terbaru kami? Daftarkan diri Anda untuk newsletter Top Stories and Deals Mashable hari ini.
Apa itu DarkSword?
DarkSword adalah sebuah eksploit yang memungkinkan peretas mencuri data dari iPhone yang rentan yang masih menjalankan versi iOS lawas.
DarkSword telah mengkhawatirkan para profesional keamanan siber karena tidak memerlukan target peretas untuk mengunduh malware atau file korup apa pun. Peretas dapat dengan mudah mengunduh HTML dan Javascript DarkSword dan mengunggahnya ke situs web yang telah dibahayakan. Jika pengguna dengan versi iOS lama mengunjungi situs yang telah dikompromi tersebut, perangkat mereka menjadi rentan. Peretas kemudian dapat mencuri data seperti kode sandi, email, pesan pribadi, dan lainnya dari iPhone korban.
Sebagaimana dilaporkan Lookout minggu lalu:
Dalam contoh nyata bagaimana serangan berkembang, Lookout Threat Labs telah menemukan DarkSword, sebuah rantai eksploit dan payload lengkap untuk iPhone yang menjalankan iOS versi 18.4 hingga 18.6.2… DarkSword bertujuan untuk mengekstrak serangkaian informasi pribadi yang luas termasuk kredensial dari perangkat dan secara spesifik menargetkan banyak aplikasi dompet kripto, mengisyaratkan aktor ancaman yang bermotif finansial. Patut dicatat, DarkSword tampaknya mengambil pendekatan ‘serang dan kabur’ dengan mengumpulkan dan mengeksfiltrasikan data yang ditargetkan dari perangkat dalam hitungan detik atau paling lama beberapa menit, dilanjutkan dengan pembersihan.
Peneliti keamanan siber Google melaporkan bahwa kelompok peretas terkenal UNC6353, yang diduga memiliki hubungan dengan pemerintah Rusia, sebelumnya telah menggunakan DarkSword di situs agensi pemerintah Ukraina yang dibahayakan untuk menargetkan pengguna iPhone di dalam Ukraina.
iVerify memberitahu TechCrunch bahwa eksploit DarkSword yang kini beredar sedikit berbeda tetapi “berbagi infrastruktur yang sama.” Menurut iVerify, tidak diperlukan pengalaman iOS untuk menjalankan eksploit ini dan akan bekerja secara “out of the box.”
Tweet ini saat ini tidak tersedia. Mungkin sedang dimuat atau telah dihapus.
Seperti yang juga dilaporkan TechCrunch, pengguna X lain membagikan bahwa mereka berhasil meretas iPad mini generasi ke-6 mereka yang menjalankan iOS 18.6.2 dengan eksploit DarkSword yang baru saja dirilis ke publik.
Apple sebelumnya melaporkan di situs web pengembangnya bahwa hampir 25 persen dari semua iPhone masih menjalankan iOS 18, yang berarti ratusan juta perangkat iOS rentan terhadap eksploit ini. Versi iOS saat ini adalah iOS 26.3.1.
Cara melindungi perangkat Apple Anda dari DarkSword
Threat Intelligence Group Google mendesak pengguna iOS untuk memperbarui perangkat mereka ke versi iOS terbaru, dan jika itu tidak memungkinkan, untuk mengaktifkan Lockdown Mode iPhone mereka.
Apple juga mengatakan bahwa mereka telah mengeluarkan pembaruan keamanan kritis pada 11 Maret untuk perangkat iOS lama yang tidak dapat menginstal iOS yang lebih mutakhir, guna melindungi perangkat-perangkat ini dari DarkSword. Pengguna dengan perangkat yang menjalankan iOS 13 atau iOS 14 perlu memperbarui ke iOS 15 untuk menerima perlindungan kritis ini.