Ich fasse mal zwei Meldungen rund im Apples iOS zu einem Sammelbeitrag zusammen. Jemand hat ein Exploit-Kit auf GitHub veröffentlicht, mit dem sich Millionen von iPhones über ältere Sicherheitslücken hacken lassen. Es heißt also nach Möglichkeit iOS updaten. Und Apple hat zum 24. März 2026 ein Update auf iOS 26.4 bzw. iPadOS 26.4 für seine noch unterstützten iPhones und iPads freigegeben.
iOS/iPadOS 26.4 freigegeben
Apple hat zum 24. März 2026 ein Update auf iOS 26.4 bzw. iPadOS 26.4 für unterstützte iPhones und iPads freigegeben. Die Liste der Änderungen in iOS 26.4 kann in diesem Apple-Dokument sowie in dieser Kurzübersicht eingesehen werden. Eine Liste der Sicherheitslücken, die iOS 26.4 schließt, findet sich in diesem Apple-Dokument.
iOS-Geräte durch Exploit-Kit im Risiko
Und dann gibt es noch die Information, dass iOS-Geräte durch ein öffentliches Exploit-Kit im Risiko sind. Jemand hat ein Exploit-Kit, welches alte Sicherheitslücken in iOS ausnutzt, auf GitHub veröffentlicht. Damit haben potentiell Millionen Leute die Möglichkeit, iPhones über ältere Sicherheitslücken anzugreifen und zu hacken.
Vorige Woche sind Sicherheitsforscher auf eine Hacking-Kampagne gestoßen, bei der ein Tool namens DarkSword für Angriffe gegen iPhone-Nutzer eingesetzt wurde. Techcrunch hat das Thema in obigem Tweet bzw. in diesem Artikel aufgegriffen und schreibt, dass jemand eine neuere Version von DarkSword auf der Plattform GitHub veröffentlicht hat.
Sicherheitsexperten warnen, dass dies es jedem Hacker ermöglichen wird, die Tools problemlos für Angriffe auf iPhones einzusetzen. Gefährt sind iPhone-Nutzer, die ältere Versionen von Apples Betriebssystemen verwenden und noch nicht auf das neueste iOS 26 aktualisiert haben.




MVP: 2013 – 2016





In UK wurde mit 26.4 scheibbar auch eine verpflichtende Altersverifikation eingeführt.
iOS 15, 16, 17 und 18 werden aber doch noch aktiv von Apple unterstützt… kürzlich gab es auch da gerade noch Sicherheitsupdates. Sind das nun neue Lücken oder ist die Meldung missverständlich?
DarkSword prüft auf folgende iOS Versionen (rce_module.js und rce_worker_18.6.js):
18.4,
18.4.1,
18.5,
18.6,
18.6.1,
18.6.2
Alle anderen Versionen scheinen gar nicht betroffen zu sein.
DarkSword nutzt 6 Lücken aus:
CVE-2025-31277 – behoben in iOS 18.6
CVE-2025-43529 – behoben in iOS 18.7.3 und iOS 26.2
CVE-2025-14174 – behoben in iOS 18.7.3 und iOS 26.2
CVE-2025-43510 – behoben in iOS 18.7.2 und iOS 26.1
CVE-2025-43520 – behoben in iOS 18.7.2 und iOS 26.1
CVE-2026-20700 – behoben in iOS 26.3
Sobald eine dieser Lücken geschlossen ist, bricht die Exploit-Kette zusammen und DarkSword funktioniert nicht mehr.
Wenn man also iOS 18.7.3 oder iOS 26.3 installiert hat, dann ist man vor DarkSword sicher, weil alle Lücken geschlossen sind.
Wegen der Versionsprüfung sollte man aber schon vorher sicher vor DarkSword sein, wenn die iOS Version größer als 18.6.2 ist.
Alternativ kann man auch den Lockdown-Modus aktivieren, um sich vor Darkword zu schützen:
*ttps://support.apple.com/en-us/105120
Analyse:
*ttps://iverify.io/blog/darksword-ios-exploit-kit-explained
*ttps://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain?hl=en
*ttps://www.all-about-security.de/darksword-ios-exploit-kit-von-staatshackern-und-spyware-anbietern-aktiv-genutzt/