Actualidad ISAC

 
Alerta

Cadena de exploits DarkSword que puede piratear millones de iPhones filtrada en línea

Resumen Informativo

🏷 Tags:ZERO-DAYEXPLOITVULNERABILIDADCREDENCIALESRCEPARCHECVE
Nivel de riesgo estimado: Critico  |  CVEs: CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510, CVE-2025-43520

De acuerdo a la publicación titulada Cadena de exploits DarkSword que puede piratear millones de iPhones filtrada en línea, difundida en fecha 24/03/2026 12:31, por el medio Cybersecuritynews (Autor: Guru Baran):

Se ha filtrado públicamente en GitHub un potente conjunto de herramientas para explotar iOS conocido como DarkSword, lo que reduce drásticamente la barrera para que los ciberdelincuentes apunten a cientos de millones de iPhones y iPads que todavía ejecutan software obsoleto. DarkSword es una cadena completa de exploits para iOS escrita en JavaScript, identificada originalmente en marzo de 2026 por Threat Intelligence Group (GTIG) de Google, junto con las empresas de ciberseguridad iVerify y Lookout.

El conjunto de herramientas encadena seis vulnerabilidades distintas de zero-day para lograr un compromiso completo y privilegiado de un iPhone objetivo, todo iniciado a través de una única visita del navegador a una página web maliciosa. Módulo de exploit CVETipo de vulnerabilidadZero-DayParcheadoCVE-2025-31277rce_module.jsOptimización JIT/confusión de tiposNoiOS 18.6CVE-2025-43529rce_worker_18.6.js, rce_worker_18.7.jsError de uso después de la liberación/recolección de basura en la capa DFG JITSíiOS 18.7.3, 26.2 ​CVE-2026-20700rce_worker_18.4.js, rce_worker_18.6.js, rce_worker_18.7.jsCorrupción de la memoria/bypass de PAC en modo de usuarioSíiOS 26.3 ​CVE-2025-14174sbox0_main_18.4.js, sbx0_main.jsAcceso a memoria fuera de límites en operación WebGLSíiOS 18.7.3, 26.2 ​CVE-2025-43510sbx1_main.jsError de gestión de memoria/copia en escrituraNoiOS 18.7.2, 26.1CVE-2025-43520pe_main.jsCondición de carrera en modo kernel en la implementación de VFSNoiOS 18.7.2, 26.1 La cadena de eliminación comienza cuando Safari carga un iframe malicioso incrustado en un sitio comprometido. A partir de ahí, DarkSword sale del entorno limitado de WebContent, aprovecha WebGPU para inyectar código en el proceso de reproducción multimedia y, en última instancia, logra acceso completo de lectura/escritura al kernel. Obtuve kernel R/W en un iPad mini de sexta generación con iOS 18.6.2 usando la cadena de exploits darksword pic.twitter.com/zT2mc8TvbM – matteyeux (@matteyeux) 23 de marzo de 2026 Según los propios datos de uso de Apple, aproximadamente una cuarta parte de todos los iPhones y iPads activos todavía ejecutan iOS 18 o anterior, potencialmente cientos de millones de dispositivos vulnerables en todo el mundo.

DarkSword apunta específicamente a las versiones de iOS 18.4 a 18.7, las cuales permanecen sin parches contra la cadena completa de exploits a menos que se actualicen a iOS 26. La publicación Cadena de exploits DarkSword que puede piratear millones de iPhones filtrada en línea apareció por primera vez en Cyber ​​Security News.

🛡️Indicadores de Compromiso (IoC)Extraídos automáticamente — verificar antes de usar
CVE
CVE-2025-31277CVE-2025-43529CVE-2026-20700CVE-2025-14174CVE-2025-43510CVE-2025-43520

⚠️ Dominios y URLs defangeados ([.] / hxxp) para prevenir activación accidental de enlaces maliciosos.


📌 Cita formal

Fuente: Cybersecuritynews
Título original: Cadena de exploits DarkSword que puede piratear millones de iPhones filtrada en línea
Publicado: 24/03/2026 12:31
Enlace: https://cybersecuritynews.com/darksword-exploit-chain-leaked
Consultado: 24/03/2026

Consultar publicación original ↗

Anterior
Siguiente