DarkSword já não é exclusivo: Apple amplia adesivos do iOS 18.7.7 para mais dispositivos

Publicada 6 min de lectura 100 leituras

A Apple ampliou silenciosamente a distribuição de uma atualização de segurança para iPhones que ainda funcionam com iOS 18, com o objetivo de fechar uma lacuna que tem sido explorada ativamente durante meses. Na nota do registro de mudanças da versão iOS 18.7.7 –publicada em 1 de abril de 2026 – a empresa explica que “abilitou a disponibilidade” dessa versão para mais dispositivos, de modo que aqueles que tenham as Actualizações Automáticas ativadas receberão as proteções diante de ataques web relacionados ao conjunto de vulnerabilidades conhecido como DarkSword. A medida busca evitar que usuários que decidiram não migrar para versões mais recentes do sistema fiquem expostos a exploits já identificados e utilizados em campo. Para ver a indexação oficial dos adesivos da Apple, consulte a página de atualizações de segurança da Apple: support.apple.com.

DarkSword saltou na atenção pública a partir de pesquisas conjuntas realizadas no início de 2026 por diversas equipes de segurança, que mapearam uma cadeia de exploração composta por seis vulnerabilidades. Essas falhas estão registradas como CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510 e CVE-2025-43520; cada referência pode ser consultada na base de dados de CVE do MITRE, por exemplo CVE-2025-31277. O preocupante não foi apenas a técnica, mas a amplitude com que essa ferramenta foi utilizada.

DarkSword já não é exclusivo: Apple amplia adesivos do iOS 18.7.7 para mais dispositivos
Imagem gerada com IA.

Tradicionalmente, os exploits do iOS têm se reservado para operações muito direcionadas (espionagem política ou ataques a objetivos concretos), mas a DarkSword foi implantada em campanhas muito mais extensas. Pesquisadores identificaram seu uso por atores diversos: desde um fornecedor comercial de vigilância com sede na Turquia até grupos vinculados a campanhas de espionagem de alcance nacional. Nesses incidentes, os atacantes não se limitaram a enganar a vítima para baixar uma aplicação maliciosa: uma vez explorada a vulnerabilidade web, famílias de malware concebidas para roubar informações e executar código remotamente. Entre elas foram identificados componentes com nomes como GhostBlade, GhostKnife e GhostSaber, que atuam como infostealers e portas traseiras com capacidade para extrair dados e manter acesso persistente a dispositivos comprometidos.

A Apple começou a fechar progressivamente essas lacunas desde julho de 2025, incorporando correções no iOS 18.6 e em versões posteriores desse ramo. No entanto, no final de 2025 a empresa deixou de oferecer atualizações iOS 18 a muitos modelos mais recentes que já podiam executar iOS 26, o que provocou uma situação paradoxal: aqueles que optaram por permanecer no iOS 18 viram como a disponibilidade de adesivos foi reduzindo um grupo limitado de dispositivos compatíveis. Na prática isso deixou muitos telefones em uma posição de “falsa segurança”: poderiam continuar funcionando com iOS 18, mas nem todos recebiam as correções mais recentes liberadas em 2026.

A situação piorou quando, em março de 2026, o próprio exploit kit DarkSword foi publicado em um repositório público, o que facilitou seu acesso a atores menos sofisticados e multiplicou o risco para usuários com dispositivos vulneráveis. Esse fato foi coberto por meios especializados; por exemplo, TechCrunch informou sobre a filtragem do kit, sublinhando o perigo de que ferramentas avançadas fiquem disponíveis para qualquer atacante.

A resposta da Apple com iOS 18.7.7, além de corrigir falhas, amplia a lista de dispositivos que ainda podem receber adesivos sem abandonar o ramo iOS 18. Na prática, isto significa que modelos que até recentemente não tinham acesso a adesivos lançados em 2026 podem agora receber esta versão se mantiverem ativadas as Actualizações Automáticas. É uma solução a meio caminho: protege aqueles que querem ficar no iOS 18, mas não substitui a recomendação habitual de atualizar à versão mais recente do sistema operacional quando o dispositivo o permitir.

Se olharmos para o contexto operacional, a existência de um exploit kit explorado em escala muda a natureza do risco: já não se trata de uma ferramenta reservada a um grupo seleto de atacantes, mas de uma metodologia potencialmente reutilizável por múltiplos grupos para implantar roubos de credenciais, exfiltração de dados ou afetações mais profundas ao funcionamento do dispositivo. Por isso, além do adesivo, as boas práticas ainda são relevantes: manter as actualizações automáticas ativas, verificar a proveniência de links e sites que são visitados do celular e rever as permissões de aplicativos suspeitos.

DarkSword já não é exclusivo: Apple amplia adesivos do iOS 18.7.7 para mais dispositivos
Imagem gerada com IA.

Do ponto de vista institucional também há lições claras. Autoridades e organizações que gerem informações sensíveis recebem frequentemente orientações de agências de segurança para a aplicação de adesivos com urgência; quando uma ameaça atinge escala pública – e sobretudo quando o exploit é filtrado – o calendário de mitigação deve ser acelerado. Os interessados no acompanhamento técnico e em alertas governamentais podem consultar recursos de inteligência e segurança pública, bem como as bases de dados de vulnerabilidades e comunicados oficiais de fabricantes e equipamentos de pesquisa; além da cobertura jornalística, referências como a lista de atualizações da Apple e as entradas de CVE oferecem uma visão comprovavelmente dos adesivos aplicados: Apple Security Updates e a coleção de CVE no MITRE (por exemplo, CVE-2025-43529) são pontos de partida fiáveis.

Em suma, o iOS 18.7.7 é uma boa notícia para aqueles que não querem — ou não podem — migrar para as versões mais recentes: recupera parte da proteção contra um exploit que demonstrou ser prático e reutilizável. Mas não apaga o problema de fundo: num ecossistema tão dependente de adesivos e atualizações, a fragmentação de suporte e a publicação de ferramentas de ataque público amplificam o risco. A recomendação mais prudente continua a ser a manutenção do sistema atualizado para a versão mais moderna do que o dispositivo suporte e a ativação de atualizações automáticas; para aqueles que, por algum motivo, sigam no iOS 18, garantir a aplicação do iOS 18.7.7 logo que chegue e revisar as opções de segurança adicionais que ofereça a Apple ou fornecedores de segurança móvel.

Para ampliar a leitura da pesquisa e a filtragem do DarkSword, você pode consultar a peça de TechCrunch mencionada acima ( TechCrunch, Março 2026), assim como as fichas CVE relacionadas na base de dados do MITRE para entender cada vulnerabilidade em detalhes: cve.mitre.org. Para acompanhar ameaças e análises técnicas mais aprofundadas, blogs e comunicações de equipamentos de segurança como o Google ou assinaturas especializadas costumam publicar análises post-mortem e recomendações operacionais em seus canais oficiais — uma busca em suas páginas oficiais facilita encontrar relatórios relacionados a DarkSword e suas imposições.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.