Apple robi rzadki krok i wprowadza poprawki wsteczne dla iOS 18, bo DarkSword jest naprawdę groźny
Apple wyda rzadkie wsteczne poprawki dla iOS 18, by chronić do 270 mln iPhone'ów przed groźnym exploitem DarkSword. Sprawdź, co powinieneś teraz zrobić.
Kiedy Apple łamie własne zasady, wiesz, że to poważne
Apple nie robi przysług osobom, które pomijają aktualizacje oprogramowania. Filozofia firmy zawsze była prosta: aktualizuj albo akceptuj konsekwencje. Dlatego gdy Cupertino ogłasza, że wyda rzadkie wsteczne poprawki bezpieczeństwa specjalnie dla iOS 18, wiadomo, że dzieje się coś naprawdę niepokojącego.
Tym czymś jest DarkSword, zestaw exploitów, który po cichu kompromituje iPhone'y co najmniej od listopada 2025 roku i teraz stał się niebezpiecznie publiczny. Apple potwierdziło serwisowi WIRED, że dostarczy poprawki dedykowane dla iOS 18 milionom właścicieli iPhone'ów wciąż korzystających z tej wersji, zamiast zmuszać ich do przejścia na iOS 26. Dla Apple to bezpieczeństwo na poziomie wizyty domowej.
Czym dokładnie jest DarkSword?
Odkryty i przeanalizowany przez Google Threat Intelligence Group (GTIG), firmę bezpieczeństwa mobilnego iVerify oraz Lookout, DarkSword to zaawansowany łańcuch exploitów atakujący iPhone'y z iOS 18.4 do 18.7. Wykorzystuje sześć oddzielnych luk, z których trzy były zero-dayami, co oznacza, że Apple nie miało o nich pojęcia, zanim zaczęły być aktywnie używane.
Metoda ataku to to, co badacze bezpieczeństwa nazywają exploitem typu "drive-by". Odwiedzasz skompromitowaną stronę na podatnym iPhone'ie i DarkSword może po cichu przejąć kontrolę nad urządzeniem. Bez instalowania podejrzanych aplikacji. Bez podejrzanych próśb o uprawnienia. Tylko strona internetowa wykonuje brudną robotę, gdy ty przeglądasz bez świadomości zagrożenia.
Po wejściu do systemu łańcuch exploitów wdraża trzy odrębne rodziny złośliwego oprogramowania: GHOSTBLADE, GHOSTKNIFE i GHOSTSABER. Tak, ktoś w komitecie nazewniczym wyraźnie dobrze się bawił, ale samo zagrożenie jest wszystkim, tylko nie zabawne.
Skala problemu
Tu sprawy robią się naprawdę niekomfortowe. Według danych z lutego 2026 roku, mniej więcej jedna czwarta wszystkich użytkowników iPhone'ów wciąż korzystała z iOS 18. Dane ze sklepu App Store Apple z 12 lutego pokazały 20% wśród najnowszych urządzeń, a szersze szacunki uwzględniające starszy sprzęt podniosły tę liczbę do około 24-25%. W zależności od tego, czyim obliczeniom ufasz, przekłada się to na od 220 milionów do 270 milionów podatnych iPhone'ów.
Dla porównania, to mniej więcej tyle, ile wynosi populacja Indonezji korzystająca z podatnego systemu operacyjnego.
Wśród potwierdzonych celów są dotychczas użytkownicy w Malezji, Arabii Saudyjskiej, Turcji i Ukrainie, ale sytuacja dramatycznie się zaogniła, gdy kod DarkSword wyciekł na GitHub około 23 marca 2026 roku. To, co niegdyś było narzędziem do ukierunkowanej inwigilacji, stało się teraz praktycznie bronią open-source.
Istnieją też niezweryfikowane doniesienia od jednego badacza bezpieczeństwa o zidentyfikowaniu nowej aktywnej domeny DarkSword atakującej użytkowników z USA, jednak twierdzenia te nie zostały niezależnie potwierdzone poza jednym źródłem.
Od szpiegów do przestępców: historia DarkSword
Zespół ds. zagrożeń Google prześledzył przygnębiająco znajomy wzorzec w przypadku DarkSword. Zaczął jako komercyjne narzędzie do inwigilacji, tego rodzaju oprogramowanie sprzedawane rządom, które obiecują, że użyją go wyłącznie przeciwko rzeczywistym zagrożeniom. Stamtąd przeszło do rosyjskiej grupy szpiegowskiej UNC6353, skąd trafiło do przestępców nastawionych na zysk.
Przejście od narzędzia sponsorowanego przez państwo do przestępczego towaru staje się dobrze utartą ścieżką w świecie bezpieczeństwa. Firmy ochrony Malfors i Proofpoint już sygnalizowały, że TA446 (znana też jako Star Blizzard lub COLDRIVER), grupa hakerów powiązana z FSB Kremla, zaczęła wysyłać e-maile phishingowe uzbrojonew DarkSword od 26 marca. Te e-maile podszywały się konkretnie pod zaproszenia Rady Atlantyckiej i były skierowane do urzędników rządowych, think tanków, uczelni wyższych, instytucji finansowych i podmiotów prawnych.
Patrick Wardle, były haker NSA i dyrektor generalny skoncentrowanej na Apple firmy ochroniarskiej DoubleYou, był wśród tych, którzy biją na alarm. Kiedy ktoś z jego doświadczeniem mówi, że sytuacja jest poważna, warto słuchać.
Dlaczego Apple łamie precedens
Decyzja Apple o wstecznym portowaniu poprawek do iOS 18 jest naprawdę niezwykła. Firma robiła to wcześniej, szczególnie gdy odkryto zestaw exploitów Coruna i Apple cofnęło poprawki bezpieczeństwa do iOS 17, ale to nadal wyjątek, a nie reguła.
Precedens Coruny warto zbadać, bo paralele są uderzające. Zestaw narzędzi był podobno opracowany przez dywizję Trenchant firmy L3Harris dla rządu USA, zanim rozprzestrzenił się do rosyjskich grup szpiegowskich i ostatecznie do chińskich cyberprzestępców. Dotknął co najmniej 42 000 urządzeń, co w tamtym czasie było uznawane za ogromne dla iOS. DarkSword grozi całkowitym przyćmieniem tych liczb.
Główny problem polega na tym, że Apple nie może po prostu powiedzieć ćwierci swojej bazy użytkowników, żeby zaktualizowała się do iOS 26. Wielu użytkowników celowo pozostało na iOS 18, i to nie dlatego, że są leniwi lub mają fobię technologiczną.
Problem z iOS 26
iOS 26, wydany we wrześniu 2025 roku z kontrowersyjnym przeprojektowaniem "Liquid Glass", odnotował historycznie niski poziom adopcji. Według danych ze stycznia 2026 roku, tylko 18,1% iPhone'ów przeszło na nowy system, w porównaniu do 77,1% dla iOS 18 na tym samym etapie cyklu życia. To zatrważający spadek.
Powodów jest kilka. Przebudowa interfejsu Liquid Glass spotkała się ze znaczną krytyką ze strony użytkowników, którzy uznali ją za krok wstecz pod względem użyteczności. W Wielkiej Brytanii konkretnie iOS 26.4 wprowadził obowiązkowe funkcje weryfikacji wieku, które wywołały dalszy opór ze strony użytkowników niechętnych do przekazywania dodatkowych danych osobowych.
Mówienie setkom milionów ludzi, żeby adoptowali system operacyjny, który aktywnie odrzucili, nie jest realną strategią bezpieczeństwa. Stąd wsteczne poprawki.
Co powinieneś zrobić teraz
Jeśli korzystasz z iOS 18.4 do 18.7, rada jest prosta:
- Zainstaluj wsteczne poprawki od razu, gdy tylko się pojawią. Apple potwierdziło, że są w drodze. Nie zwlekaj.
- Bądź wyjątkowo ostrożny z linkami. DarkSword działa poprzez skompromitowane strony internetowe, a kampania phishingowa powiązana z FSB oznacza, że złośliwe linki są aktywnie dystrybuowane przez e-mail.
- Sprawdź wersję swojego iOS. Przejdź do Ustawień, następnie Ogólne, następnie Informacje. Jeśli jesteś w podatnym zakresie wersji, bądź czujny na powiadomienie o aktualizacji.
- Zastanów się, czy iOS 26 może być warty przeskoku. Tak, Liquid Glass wymaga przyzwyczajenia. Ale korzystanie z systemu operacyjnego aktywnie otrzymującego pełne aktualizacje bezpieczeństwa jest ogólnie lepsze niż poleganie na wstecznych poprawkach awaryjnych.
Szerszy kontekst
DarkSword uwypukla rosnące napięcie w modelu bezpieczeństwa smartfonów. Apple od dawna utrzymuje, że najlepsza ochrona to po prostu uruchamianie najnowszego oprogramowania. Ale gdy wskaźniki adopcji drastycznie spadają, bo użytkownicy naprawdę nie lubią nowego wydania, ten model spektakularnie się sypie.
Firma zasługuje na uznanie za wybór pragmatyzmu zamiast dumy. Wsteczne portowanie poprawek do iOS 18 to domyślne przyznanie, że adopcja iOS 26 nie poszła zgodnie z planem, a Apple nie czyni takich przyznań łatwo.
Rocky Cole, współzałożyciel iVerify, otwarcie mówił o potrzebie tego rodzaju elastyczności. Gdy setki milionów urządzeń są zagrożone, mantra "po prostu zaktualizuj" brzmi pusto.
Na razie bezpośrednie zagrożenie jest jasne i poprawka jest w drodze. Ale głębsze pytanie pozostaje: co się stanie następnym razem, gdy pojawi się krytyczny exploit, a znaczna część bazy użytkowników siedzi na starszym systemie operacyjnym, którego nie chce opuszczać? Apple może potrzebować przemyślenia swojego podejścia do długoterminowego wsparcia, bo DarkSword nie będzie ostatnim zestawem narzędzi, który wykorzysta tę lukę.
Przeczytaj oryginalny artykuł na stronie źródłowej.
