# DarkSword
> [!danger] Exploit Kit iOS
> Kit de exploits direcionado específicamente ao iOS, explorando vulnerabilidades zero-day e N-day para comprometimento de dispositivos Apple. Foco em alvos de alto valor como executivos e figuras governamentais.
## Visão Geral
**DarkSword** é um exploit kit direcionado à plataforma iOS. Diferente da maioria das ferramentas de ataque que focam em Windows ou Android, o DarkSword é especializado em explorar vulnerabilidades no ecossistema Apple, incluindo iOS e iPadOS.
O kit é comercializado em mercados criminosos e representa uma evolução na acessibilidade de exploits iOS - historicamente disponíveis apenas para atores estado-nação ou grupos altamente sofisticados devido ao alto custo de desenvolvimento de exploits para a plataforma Apple.
## Características Técnicas
- **Plataforma alvo:** iOS / iPadOS
- **Tipo:** Exploit kit com foco em vulnerabilidades iOS
- **Vetor de distribuição:** Drive-by download, links de phishing, perfis MDM maliciosos
- **Capacidades:** Exploração de vulnerabilidades de browser (Safari/WebKit), escalação de privilégios iOS
- **Modelo:** Comercializado em fóruns criminosos (escopo e preço não divulgados)
## TTPs
| Técnica | Descrição |
|---------|-----------|
| [[t1203-exploitation-for-client-execution\|T1203]] | Exploração de vulnerabilidades iOS (WebKit, kernel) |
| [[t1189-drive-by-compromise\|T1189]] | Comprometimento via links maliciosos em mensagens |
| [[t1036-masquerading\|T1036]] | Disfarce como páginas e conteúdo legítimo |
| [[t1566-phishing\|T1566]] | Spear-phishing com links para páginas de exploração |
| [[t1518-software-discovery\|T1518]] | Fingerprinting da versão iOS para seleção do exploit |
## Contexto
Exploit kits para iOS são significativamente mais raros e valiosos que aqueles para Android ou Windows, devido ao modelo de segurança mais restritivo da Apple:
- **Mercado de exploits iOS:** Vulnerabilidades iOS alcançam até $2.5 milhões no Zerodium
- **Barreira técnica:** Desenvolvimento de exploits iOS requer expertise altamente especializada
- **Usuários alvo:** Principalmente alvos de alto valor (executivos, jornalistas, governantes)
Ferramentas similares de exploração iOS incluem o [[pegasus|Pegasus]] (NSO Group) e o [[triangulation|Operation Triangulation]] (APT do GRU/FSB), ambos documentados como ameaças persistentes avançadas.
## Mitigações
> [!tip] Defesas para iOS
> - Manter iOS atualizado para a versão mais recente (patches de segurança)
> - Habilitar **Lockdown Mode** para alvos de alto risco (jornalistas, ativistas, executivos)
> - Evitar clicar em links suspeitos recebidos por SMS, iMessage ou e-mail
> - Usar **iMazing** ou Amnesty Tech Mobile Verification Toolkit para detecção de comprometimento
## Setores Afetados
- [[setor-governo|Governo]] - Funcionários governamentais e diplomatas (alvo primário)
- [[setor-financeiro|Financeiro]] - Executivos de alto valor
- [[setor-tecnologia|Tecnologia]] - Pesquisadores de segurança e executivos tech
## Referências
- [Apple Security Research - iOS Vulnerability Advisories](https://support.apple.com/en-us/111900)
- [Citizen Lab - iOS Exploit Research](https://citizenlab.ca/)
- [Zerodium - iOS Exploit Market](https://zerodium.com/program.html)