Tech · 6 min read

Apple вдається до рідкісного кроку — випускає зворотні патчі для iOS 18, бо DarkSword справді настільки серйозний

Apple підтвердила рідкісні зворотні патчі для iOS 18, щоб захистити до 270 млн iPhone від серйозного експлойта DarkSword. Дізнайтеся, що робити прямо зараз.

Apple вдається до рідкісного кроку — випускає зворотні патчі для iOS 18, бо DarkSword справді настільки серйозний

Коли Apple порушує власні правила — значить, справи кепські

Apple не робить поблажок тим, хто ігнорує оновлення програмного забезпечення. Загальна філософія компанії завжди була простою: оновлюйтесь або прийміть наслідки. Тож коли Купертіно оголошує про випуск рідкісних зворотніх патчів безпеки спеціально для iOS 18, стає зрозуміло — щось справді тривожне відбувається.

Цим чимось є DarkSword — експлойт-кіт, який тихо компрометує iPhone щонайменше з листопада 2025 року і тепер став загрозливо публічним. Apple підтвердила виданню WIRED, що випустить патчі спеціально для iOS 18 для мільйонів власників iPhone, які досі користуються цією версією, замість того щоб примушувати їх переходити на iOS 26. Для Apple це рівноцінно виклику лікаря додому.

Що таке DarkSword?

Виявлений і проаналізований групою Google Threat Intelligence Group (GTIG), компанією з мобільної безпеки iVerify та Lookout, DarkSword являє собою складний ланцюжок експлойтів, що атакує iPhone під керуванням iOS 18.4 та 18.7. Він використовує шість окремих вразливостей, три з яких були вразливостями нульового дня — тобто Apple нічого про них не знала до того, як вони почали активно застосовуватися в реальних атаках.

Метод атаки дослідники безпеки називають "drive-by" експлойтом. Достатньо відвідати скомпрометований веб-сайт на вразливому iPhone — і DarkSword може непомітно захопити ваш пристрій. Жодних підозрілих програм. Жодних запитів на дозволи. Лише веб-сторінка, яка робить брудну роботу, поки ви безтурботно переглядаєте інтернет.

Потрапивши всередину, ланцюжок експлойтів розгортає три окремих шкідливих сімейства: GHOSTBLADE, GHOSTKNIFE та GHOSTSABER. Так, хтось у відділі найменувань явно розважався, але сама загроза аж ніяк не жартівлива.

Масштаби проблеми

Ось тут стає по-справжньому неприємно. Станом на лютий 2026 року приблизно чверть усіх користувачів iPhone досі працювали на iOS 18. Власні дані App Store від 12 лютого показали 20% серед нових пристроїв, а ширші оцінки, що включають старіші пристрої, підіймають цю цифру до приблизно 24-25%. Залежно від того, чиїм підрахункам довіряти, це від 220 до 270 мільйонів уражених iPhone.

Для порівняння: це приблизно населення Індонезії, яке сидить на вразливій операційній системі.

Серед підтверджених жертв наразі — користувачі в Малайзії, Саудівській Аравії, Туреччині та Україні, але ситуація різко загострилася, коли код DarkSword потрапив на GitHub приблизно 23 березня 2026 року. Те, що раніше було інструментом цільового стеження, тепер фактично стало зброєю з відкритим кодом.

Також є неперевірені повідомлення від одного дослідника безпеки про виявлення нового активного домену DarkSword, що атакує користувачів у США, хоча ця заява не отримала незалежного підтвердження поза межами єдиного джерела.

Від шпигунів до злочинців: шлях DarkSword

Команда Google з аналізу загроз відстежила до болю знайому схему розвитку DarkSword. Він розпочав своє існування як комерційний інструмент стеження — з тих, що продаються урядам, котрі урочисто обіцяють використовувати його лише проти справжніх загроз. Звідти він перейшов до російської шпигунської групи UNC6353, а потім опустився до кіберзлочинців, орієнтованих на прибуток.

Перехід від інструменту державного спонсорства до кримінального товару стає добре протоптаним шляхом у світі безпеки. Компанії з безпеки Malfors та Proofpoint вже зафіксували, що TA446 (також відома як Star Blizzard або COLDRIVER) — хакерська група, пов'язана з ФСБ Кремля, — з 26 березня почала розсилати фішингові листи з DarkSword. Ці листи імітували запрошення від Атлантичної ради і були спрямовані проти державних чиновників, аналітичних центрів, університетів, фінансових установ і юридичних організацій.

Патрік Вордл, колишній хакер АНБ та генеральний директор компанії DoubleYou, що спеціалізується на безпеці Apple, входить до числа тих, хто б'є на сполох. Коли людина з його досвідом каже, що ситуація серйозна, варто прислухатися.

Чому Apple порушує прецедент

Рішення Apple перенести патчі на iOS 18 є справді незвичним. Компанія робила це раніше — зокрема, коли було виявлено експлойт-кіт Coruna і Apple перенесла виправлення безпеки на iOS 17, — але це залишається винятком, а не правилом.

Прецедент з Coruna варто розглянути, бо паралелі разючі. Цей набір інструментів, за повідомленнями, був розроблений підрозділом Trenchant компанії L3Harris для уряду США, перш ніж поширився на російські шпигунські групи і зрештою до китайських кіберзлочинців. Він уразив щонайменше 42 000 пристроїв, що на той час вважалося масштабним для iOS. DarkSword загрожує повністю затьмарити ці цифри.

Суть проблеми в тому, що Apple просто не може наказати чверті своїх користувачів перейти на iOS 26. Багато хто свідомо залишився на iOS 18, і не тому, що ліниться або боїться технологій.

Проблема iOS 26

iOS 26, випущена у вересні 2025 року зі скандальним редизайном "Liquid Glass", демонструє історично низький рівень поширення. Станом на січень 2026 року лише 18,1% iPhone перейшли на неї, порівняно з 77,1% для iOS 18 на аналогічному етапі її життєвого циклу. Це разючий провал.

Причин кілька. Оновлення інтерфейсу Liquid Glass зустріло значну критику від користувачів, які вважають його кроком назад у зручності використання. Зокрема, у Великій Британії iOS 26.4 запровадила обов'язкову верифікацію віку, що спричинило додатковий опір з боку користувачів, не готових надавати додаткові особисті дані.

Вимагати від сотень мільйонів людей прийняти операційну систему, від якої вони свідомо відмовилися, — це не життєздатна стратегія безпеки. Звідси і зворотні патчі.

Що робити прямо зараз

Якщо ви працюєте на iOS від 18.4 до 18.7, порада проста:

  • Встановіть зворотні патчі одразу після їх виходу. Apple підтвердила, що вони надходять. Не зволікайте.
  • Будьте особливо обережні з посиланнями. DarkSword діє через скомпрометовані веб-сайти, а фішингова кампанія, пов'язана з ФСБ, означає, що шкідливі посилання активно розповсюджуються електронною поштою.
  • Перевірте версію iOS. Перейдіть до Налаштувань, потім Загальне, потім Про пристрій. Якщо ви у вразливому діапазоні, стежте за сповіщенням про оновлення.
  • Подумайте, чи варто все ж перейти на iOS 26. Так, до Liquid Glass треба звикнути. Але користуватися операційною системою, яка повноцінно отримує оновлення безпеки, загалом краще, ніж покладатися на екстрені зворотні виправлення.

Ширший контекст

DarkSword підкреслює зростаючу напруженість у моделі безпеки смартфонів. Apple довго стверджувала, що найкращий захист — це просто використання найновішого програмного забезпечення. Але коли рівень поширення нових версій падає, бо користувачі щиро не сприймають новий реліз, ця модель катастрофічно руйнується.

Компанія заслуговує на похвалу за те, що тут обрала прагматизм замість гордості. Перенесення патчів на iOS 18 є неявним визнанням того, що поширення iOS 26 пішло не за планом, а Apple нелегко робить такі визнання.

Рокі Коул, співзасновник iVerify, активно виступав за потребу такої гнучкості. Коли під загрозою сотні мільйонів пристроїв, мантра "просто оновіться" звучить порожньо.

Наразі безпосередня загроза зрозуміла, і виправлення вже в дорозі. Але глибше питання залишається: що буде наступного разу, коли з'явиться критичний експлойт, а значна частина користувачів сидить на старій ОС, яку відмовляється залишати? Apple, можливо, доведеться переосмислити свій підхід до довгострокової підтримки, бо DarkSword буде не останнім набором інструментів, який використає цю прогалину.

Читайте оригінальну статтю за посиланням.

D
Written by

Daniel Benson

Writer, editor, and the entire staff of SignalDaily. Spent years in tech before deciding the news needed fewer press releases and more straight talk. Covers AI, technology, sport and world events — always with context, sometimes with sarcasm. No ads, no paywalls, no patience for clickbait. Based in the UK.