Ein gefährlicher Exploit für iOS sorgt derzeit für Aufmerksamkeit, nachdem der zugehörige Code öffentlich zugänglich gemacht wurde. Unter dem Namen DarkSword ist ein Angriffswerkzeug aufgetaucht, das gezielt Sicherheitslücken in bestimmten iOS-Versionen ausnutzt. Obwohl Apple die Schwachstellen bereits geschlossen hat, bleibt die Situation kritisch, da viele Geräte noch nicht aktualisiert wurden.
Die Veröffentlichung von Exploit-Code ist kein neues Phänomen, doch in diesem Fall ist die Tragweite besonders hoch. Zuvor war bereits ein anderes Tool namens Coruna, das möglicherweise von einer US-Regierungsstelle entwickelt wurde, im Umlauf. Nun folgt mit DarkSword ein weiterer Exploit, der nicht mehr nur im Verborgenen existiert, sondern öffentlich auf GitHub verfügbar ist.
Damit verändert sich die Ausgangslage deutlich. Werkzeuge, die ursprünglich nur wenigen Akteuren zugänglich waren, können nun von einer breiteren Masse genutzt werden. Gerade im Zusammenhang mit iOS entsteht daraus ein konkretes Risiko für Geräte, die nicht auf dem neuesten Stand sind.
Was ist der DarkSword-Exploit?
DarkSword ist ein Exploit, der in erster Linie auf iOS-Versionen zwischen 18.4 und 18.7 abzielt. Gleichzeitig sind auch ältere Versionen von iOS anfällig für die ausgenutzten Schwachstellen.
Der Angriff beginnt über Safari beziehungsweise die WebKit-Engine. Über diese Einstiegspunkte wird zunächst Code auf dem Gerät ausgeführt. Anschließend nutzt der Exploit mehrere Sicherheitslücken, um die Sandbox-Schutzmechanismen von iOS zu umgehen.
Nach erfolgreicher Ausnutzung kann ein Angreifer ein iPhone oder iPad vollständig kompromittieren. Das bedeutet umfassenden Zugriff auf Systemfunktionen und gespeicherte Daten.
Veröffentlichung auf GitHub erhöht das Risiko
Der entscheidende Punkt in diesem Fall ist die öffentliche Verfügbarkeit. Der DarkSword-Code wurde auf GitHub hochgeladen und ist damit frei zugänglich.
Laut einem Bericht von TechCrunch ist die dort veröffentlichte Version relativ einfach zu verwenden. Das bedeutet, dass keine tiefgehenden Kenntnisse über iOS erforderlich sind, um den Exploit einzusetzen.
Matthias Frielingsdorf, Mitbegründer des Sicherheitsunternehmens iVerify, beschreibt die Situation als ernst. Seiner Einschätzung nach funktionieren die Exploits sofort und ohne besondere Vorkenntnisse. Gleichzeitig geht er davon aus, dass Kriminelle und andere Akteure beginnen werden, diese Möglichkeiten aktiv auszunutzen.
Auch ein Sprecher von Google teilt diese Einschätzung. Die Kombination aus einfacher Nutzbarkeit und öffentlicher Verfügbarkeit erhöht die Wahrscheinlichkeit realer Angriffe deutlich.
Welche Daten abgegriffen werden können
Die auf GitHub veröffentlichte Version enthält nicht nur den Exploit selbst, sondern auch Entwicklerhinweise. Diese beschreiben detailliert, wie der Angriff abläuft und welche Funktionen enthalten sind.
DarkSword wird dabei als Werkzeug beschrieben, das forensisch relevante Dateien von iOS-Geräten über HTTP auslesen und exfiltrieren kann.
Ein weiterer Abschnitt des Codes beschäftigt sich mit den Aktivitäten nach der erfolgreichen Ausnutzung. Dabei wird der gesamte Prozess dokumentiert, mit dem Daten gesammelt und übertragen werden. Zu den betroffenen Daten gehören unter anderem:
- Kontakte
- Anrufverlauf
- Nachrichten
- Inhalte des iOS-Schlüsselbunds
Diese Informationen werden auf einen externen Server übertragen. Besonders kritisch ist der Zugriff auf den Schlüsselbund, da dort sensible Zugangsdaten gespeichert sind.
Welche iOS-Versionen betroffen sind
Der Exploit richtet sich primär gegen iOS 18.4 bis iOS 18.7, funktioniert aber auch auf älteren Versionen. Damit ist ein breites Spektrum an Geräten potenziell angreifbar.
Apple hat die Sicherheitslücken inzwischen geschlossen und entsprechende Updates bereitgestellt. Die folgenden Versionen gelten als abgesichert:
- iOS 26.3
- iOS 18.7.3
- iOS 16.7.15
- iOS 15.8.7
Geräte, die diese oder neuere Versionen installiert haben, sind gegen den DarkSword-Exploit geschützt.
Apples Reaktion und empfohlene Maßnahmen
Ein Sprecher von Apple bestätigte, dass Software-Updates veröffentlicht wurden, um die Sicherheitslücken zu schließen. Gleichzeitig wurde betont, dass das Aktualisieren des Systems die wichtigste Maßnahme ist, um die Sicherheit von Apple-Geräten zu gewährleisten.
Zusätzlich wurde darauf hingewiesen, dass der sogenannte Lockdown-Modus ebenfalls Schutz gegen DarkSword bietet. Diese Funktion ist speziell dafür gedacht, gezielte Angriffe einzuschränken.
Warum weiterhin Gefahr besteht
Trotz verfügbarer Updates bleibt ein zentrales Problem bestehen: Nicht alle Geräte wurden aktualisiert. Genau daraus ergibt sich das aktuelle Risiko.
Da der Exploit öffentlich zugänglich ist und vergleichsweise einfach eingesetzt werden kann, sind insbesondere Geräte mit älteren iOS-Versionen gefährdet.
Die Kombination aus vorhandener Schwachstelle, frei verfügbarem Code und einfacher Anwendung schafft eine Situation, in der Angriffe deutlich wahrscheinlicher werden.
iOS-Sicherheit hängt am aktuellen Systemstand
Der DarkSword-Exploit zeigt, wie schnell sich eine geschlossene Sicherheitslücke wieder zu einer realen Bedrohung entwickeln kann, sobald entsprechender Code öffentlich wird.
Für iOS bedeutet das konkret: Der Schutz hängt maßgeblich vom installierten Systemstand ab. Geräte ohne aktuelle Updates bleiben angreifbar, selbst wenn die Schwachstellen offiziell bereits behoben wurden.
Die Lage unterstreicht die Bedeutung regelmäßiger Softwareaktualisierungen. In einer Situation, in der Exploits frei verfügbar sind und ohne großen Aufwand genutzt werden können, wird ein veraltetes System schnell zum Sicherheitsrisiko. (Bild: Shutterstock / Cherdchai101)
- Smartphone Speicher wächst 2026 trotz hoher Preise
- Instagram kippt Verschlüsselung: Ein riskanter Schritt
- iPhone Air überzeugt: Mehr Erfolg als das Plus-Modell
- Apple teasert KI-Verbesserungen zur WWDC 2026 an
- Apple kündigt an: WWDC 2026 findet vom 8. bis 12. Juni statt
- Apple: John Ternus als möglicher CEO im Fokus
- Apple feiert 50 Jahre: Große Feier im Apple Park geplant
- Terafab: Elon Musk plant größte Chipfabrik der Welt
- Apple erhöht Preise für externe Speichermedien
- Apple plante Halide-Übernahme und scheiterte daran
- Elon Musk: Geschworene sehen Betrug bei Twitter-Deal
- WhatsApp plant automatische Übersetzung fürs iPhone
- Apple’s Siri: Neue Funktionen könnten bald starten
- Alte Blackberry-Deals holen Apple vor Gericht wieder ein
- OpenAI entwickelt Desktop-Super-App für macOS
- Apple erzielt Rekordstart mit günstigem MacBook Neo
- Apple verdiente 900 Mio. US-Dollar mit KI-Apps im Jahr 2025
- Apple wächst 2026 stark trotz schwachem China-Markt
- Google arbeitet an Gemini-App für macOS-Nutzer
- Apple Health wird mit KI smarter durch Perplexity Health
- Apple weitet 50-Jahre-Feier auf weitere Länder aus



