Un kit de exploits de nivel gubernamental llamado DarkSword ha sido publicado en GitHub, convirtiendo una herramienta de espionaje que antes solo estaba al alcance de estados nacionales en código accesible para cualquiera con conocimientos básicos de web. El exploit funciona contra iPhones y iPads con iOS 18 o anterior —aproximadamente una cuarta parte de los dispositivos Apple activos, lo que equivale a cientos de millones de aparatos vulnerables según datos de la propia Apple—.DarkSword consiste en archivos HTML y JavaScript que pueden copiarse, alojarse en un servidor web y desplegarse en minutos sin necesidad de conocimientos de iOS. Encadena seis vulnerabilidades (incluyendo tres zero-days) que empiezan con un fallo de WebKit y escalan hasta el kernel para tomar control total del dispositivo. Una vez desplegado, instala un malware llamado GHOSTBLADE que extrae contraseñas WiFi, mensajes, historial de llamadas, ubicación, historial de navegación, datos de salud, notas, calendario y monederos de criptomonedas.Según iVerify, Google y Lookout (que analizaron conjuntamente DarkSword), la herramienta fue desarrollada originalmente como herramienta de vigilancia para operadores vinculados a gobiernos de Rusia, Arabia Saudí, Turquía y Malasia. iVerify la vincula al gobierno de EE.UU. basándose en similitudes con herramientas de hacking previamente atribuidas a Estados Unidos. Otro kit relacionado, Coruna, fue desarrollado por L3Harris, cuya división Trenchant fabrica herramientas de hacking para el gobierno estadounidense y sus aliados.Apple emitió una actualización de emergencia el 11 de marzo para dispositivos que no pueden ejecutar versiones recientes de iOS. «Mantener el software actualizado es lo más importante que puedes hacer para proteger tus productos Apple», dijo la portavoz Sarah O’Rourke. El Modo Lockdown también bloquea estos ataques específicos.Mi valoración: este es el escenario que los investigadores de seguridad llevan años advirtiendo: las herramientas de espionaje gubernamentales inevitablemente se filtran y acaban en manos de ciberdelincuentes comunes. DarkSword es el equivalente para iPhone de cuando las herramientas de la NSA se filtraron y dieron lugar a WannaCry. La diferencia: DarkSword es tan simple que un adolescente con conocimientos de HTML puede desplegarlo. Si tienes un iPhone con iOS 18 o anterior, actualiza ahora. Si no puedes actualizar, activa el Modo Lockdown.Preguntas frecuentes¿A qué dispositivos afecta DarkSword? iPhones y iPads con iOS 18 o anterior. Aproximadamente el 25% de todos los dispositivos Apple activos.¿Cómo funciona? Archivos HTML/JavaScript que explotan vulnerabilidades de WebKit y kernel. Se despliega desde un servidor web; la víctima solo necesita visitar la página.¿Cómo protegerse? Actualizar a la última versión de iOS. Si no es posible, instalar la actualización de emergencia del 11 de marzo y activar el Modo Lockdown.La noticia DarkSword: se filtra en GitHub un kit de espionaje gubernamental que puede hackear cientos de millones de iPhones con un simple archivo HTML fue publicada originalmente en Wwwhatsnew.com por Natalia Polo.