Tech · 6 min read

Apple Toma a Rara Decisão de Retroportar Patches para o iOS 18 Porque o DarkSword É Assim Tão Sério

A Apple vai lançar patches retroportados para o iOS 18 para proteger até 270 milhões de iPhones do sofisticado kit de exploração DarkSword, activo desde novembro de 2025.

Apple Toma a Rara Decisão de Retroportar Patches para o iOS 18 Porque o DarkSword É Assim Tão Sério

Quando a Apple Quebra as Suas Próprias Regras, É Porque a Coisa É Grave

A Apple não faz favores a quem ignora actualizações de software. A filosofia geral da empresa sempre foi simples: actualiza ou aceita as consequências. Por isso, quando Cupertino anuncia que vai lançar patches de segurança retroportados especificamente para o iOS 18, é sinal de que algo genuinamente alarmante está em curso.

Esse algo é o DarkSword, um kit de exploração que tem comprometido iPhones silenciosamente desde pelo menos novembro de 2025 e que agora ganhou uma visibilidade preocupante. A Apple confirmou à WIRED que vai disponibilizar correcções específicas para o iOS 18 para os milhões de utilizadores que ainda executam essa versão, em vez de os forçar a migrar para o iOS 26. Para a Apple, isto é o equivalente a uma visita domiciliária em matéria de segurança.

O Que É Exactamente o DarkSword?

Descoberto e analisado pelo Google Threat Intelligence Group (GTIG), pela empresa de segurança móvel iVerify e pela Lookout, o DarkSword é uma cadeia de exploração sofisticada que tem como alvo iPhones com iOS 18.4 até 18.7. Explora seis vulnerabilidades distintas, três das quais eram zero-days, o que significa que a Apple não tinha conhecimento delas antes de estarem a ser activamente utilizadas.

O método de ataque é o que os investigadores de segurança chamam de exploração "drive-by". Basta visitar um site comprometido num iPhone vulnerável para que o DarkSword possa tomar silenciosamente o controlo do dispositivo. Sem instalações de aplicações suspeitas. Sem pedidos de permissões estranhos. Apenas uma página web a fazer o trabalho sujo enquanto navega sem suspeitar de nada.

Uma vez dentro, a cadeia de exploração instala três famílias de malware distintas: GHOSTBLADE, GHOSTKNIFE e GHOSTSABER. Alguém no departamento de nomenclatura claramente se divertiu, mas a ameaça em si não tem nada de divertido.

A Dimensão do Problema

É aqui que as coisas ficam verdadeiramente desconfortáveis. Em fevereiro de 2026, cerca de um quarto de todos os utilizadores de iPhone ainda executava o iOS 18. Os próprios dados da App Store da Apple de 12 de fevereiro mostravam 20% nos dispositivos mais recentes, com estimativas mais amplas incluindo hardware mais antigo a elevar esse número para cerca de 24-25%. Dependendo de quem faz as contas, isso traduz-se em qualquer coisa entre 220 milhões e 270 milhões de iPhones afectados.

Para colocar isso em perspectiva, é aproximadamente a população da Indonésia a utilizar um sistema operativo vulnerável.

Os alvos confirmados até agora incluem utilizadores na Malásia, Arábia Saudita, Turquia e Ucrânia, mas a situação escalou dramaticamente quando o código do DarkSword foi divulgado no GitHub por volta de 23 de março de 2026. O que era antes uma ferramenta de vigilância dirigida é agora efectivamente uma arma de código aberto.

Existem também relatos não verificados de um investigador de segurança de que foi identificado um novo domínio activo do DarkSword com alvos nos Estados Unidos, embora esta afirmação não tenha sido confirmada de forma independente para além de uma única fonte.

De Espiões a Criminosos: A Trajectória do DarkSword

A equipa de inteligência de ameaças da Google rastreou um padrão deprimente e familiar no caso do DarkSword. Começou como uma ferramenta de vigilância comercial, o tipo de coisa vendida a governos que prometem usá-la apenas contra ameaças genuínas. A partir daí, migrou para o grupo de espionagem russo UNC6353, antes de chegar às mãos de cibercriminosos motivados pelo lucro.

A progressão de ferramenta patrocinada por estados para produto criminal está a tornar-se um caminho bem trilhado no mundo da segurança. As empresas de segurança Malfors e Proofpoint já sinalizaram que o TA446 (também conhecido como Star Blizzard ou COLDRIVER), um grupo de hackers ligado ao FSB do Kremlin, começou a enviar e-mails de phishing armados com DarkSword a partir de 26 de março. Estes e-mails personificaram especificamente convites do Atlantic Council e visaram funcionários governamentais, think tanks, universidades, instituições financeiras e entidades jurídicas.

Patrick Wardle, ex-hacker da NSA e CEO da empresa de segurança focada em Apple DoubleYou, tem estado entre os que dão o alarme. Quando alguém com o seu historial diz que a situação é grave, vale a pena prestar atenção.

Por Que Razão a Apple Está a Quebrar Precedentes

A decisão da Apple de retroportar patches para o iOS 18 é genuinamente incomum. A empresa já o fez antes, nomeadamente quando o kit de exploração Coruna foi descoberto e a Apple disponibilizou correcções de segurança retroactivas para o iOS 17, mas continua a ser a excepção e não a regra.

O precedente do Coruna merece atenção porque os paralelos são marcantes. Esse kit foi alegadamente desenvolvido pela divisão Trenchant da L3Harris para o governo dos EUA antes de se espalhar para grupos de espionagem russos e, por fim, para cibercriminosos chineses. Afectou pelo menos 42.000 dispositivos, o que na altura era considerado massivo para o iOS. O DarkSword ameaça ultrapassar completamente esses números.

O problema central é que a Apple não pode simplesmente dizer a um quarto da sua base de utilizadores para actualizar para o iOS 26. Muitos utilizadores permaneceram deliberadamente no iOS 18, e não por preguiça ou fobia tecnológica.

O Problema do iOS 26

O iOS 26, lançado em setembro de 2025 com o seu controverso redesenho "Liquid Glass", registou uma adopção historicamente fraca. Em janeiro de 2026, apenas 18,1% dos iPhones tinham feito a mudança, em comparação com 77,1% para o iOS 18 na mesma fase do seu ciclo de vida. É uma quebra assombrosa.

As razões são várias. A reformulação da interface Liquid Glass recebeu críticas significativas de utilizadores que a consideraram um retrocesso em termos de usabilidade. No Reino Unido especificamente, o iOS 26.4 introduziu funcionalidades obrigatórias de verificação de idade que suscitaram mais resistência por parte de utilizadores relutantes em ceder dados pessoais adicionais.

Dizer a centenas de milhões de pessoas para adoptarem um sistema operativo que rejeitaram activamente não é uma estratégia de segurança viável. Daí os patches retroportados.

O Que Deve Fazer Agora

Se estiver a executar o iOS 18.4 a 18.7, o conselho é claro:

  • Instale os patches retroportados assim que estiverem disponíveis. A Apple confirmou que estão a caminho. Não perca tempo.
  • Seja extremamente cauteloso com ligações. O DarkSword actua através de sites comprometidos, e a campanha de phishing ligada ao FSB significa que ligações maliciosas estão a ser distribuídas activamente por e-mail.
  • Verifique a sua versão do iOS. Vá a Definições, depois Geral, depois Acerca de. Se estiver no intervalo afectado, fique atento à notificação de actualização.
  • Considere se o iOS 26 pode valer a pena a mudança. Sim, o Liquid Glass exige alguma adaptação. Mas executar um sistema operativo que recebe actualizações de segurança completas é geralmente preferível a depender de correcções de emergência retroportadas.

A Perspectiva Mais Ampla

O DarkSword evidencia uma tensão crescente no modelo de segurança dos smartphones. A Apple sempre manteve que a melhor protecção é simplesmente executar o software mais recente. Mas quando as taxas de adopção caem a pique porque os utilizadores genuinamente não gostam de uma nova versão, esse modelo falha de forma espectacular.

A empresa merece crédito por escolher o pragmatismo em detrimento do orgulho. Retroportar patches para o iOS 18 é uma admissão implícita de que a adopção do iOS 26 não correu conforme planeado, e a Apple não faz essas admissões levianamente.

Rocky Cole, co-fundador da iVerify, tem sido vocal sobre a necessidade deste tipo de flexibilidade. Quando centenas de milhões de dispositivos estão em risco, o mantra do "basta actualizar" soa a vazio.

Por agora, a ameaça imediata é clara e a correcção está a caminho. Mas a questão mais profunda permanece: o que acontece da próxima vez que surgir uma exploração crítica e uma fatia significativa da base de utilizadores estiver num sistema operativo mais antigo que se recusa a abandonar? A Apple pode precisar de repensar a sua abordagem ao suporte de longo prazo, porque o DarkSword não será o último kit a explorar esta lacuna.

Leia o artigo original em fonte.

D
Written by

Daniel Benson

Writer, editor, and the entire staff of SignalDaily. Spent years in tech before deciding the news needed fewer press releases and more straight talk. Covers AI, technology, sport and world events — always with context, sometimes with sarcasm. No ads, no paywalls, no patience for clickbait. Based in the UK.