# CVE-2026-1142 - iOS Zero-Day - Cadeia DarkSword (Spyware Comercial PARS Defense)
> [!critical] CVSS 9.8 - Crítico - iOS Zero-Day - Parte da cadeia DarkSword de 6 zero-days - Corrigido no iOS 19.4
> Zero-day do iOS explorado como parte da cadeia **DarkSword**, uma sequência de 6 vulnerabilidades encadeadas atribuídas ao spyware comercial da empresa iraniana **PARS Defense**, operado pelo cluster [[UNC6353]]. Jornalistas, ativistas e diplomatas no Brasil, México e Argentina foram alvos confirmados. Corrigido no iOS 19.4.
## Visão Geral
[[cve-2026-1142|CVE-2026-1142]] é o primeiro elo da cadeia de exploração **DarkSword**, descoberta pelo Citizen Lab em março de 2026. A cadeia encadeia 6 vulnerabilidades zero-day no iOS (CVE-2026-1142 a CVE-2026-1147) para executar código remoto sem qualquer interação do usuário (zero-click), implantando o spyware comercial desenvolvido pela empresa iraniana [[PARS Defense]] e operado pelo cluster de ameaça [[UNC6353]].
A vulnerabilidade afeta componentes de baixo nível do iOS - possívelmente no parsing de imagens ou no WebKit - que são acessíveis remotamente sem autenticação ou interação do usuário, tornando o ataque completamente transparente para a vítima. A sofisticação necessária para desenvolver e encadear 6 zero-days simultâneos no iOS indica recursos financeiros e técnicos de nível estatal ou equivalente ao NSO Group/Pegasus. O spyware resultante oferece capacidades completas de vigilância: mensagens, câmera, microfone, localização e keylogging.
> [!latam] Relevância LATAM
> Jornalistas investigativos no Brasil e México, e ativistas na Argentina foram alvos confirmados da cadeia DarkSword. O comprometimento de jornalistas que cobrem corrupção e crime organizado na região por spyware comercial de um novo ator (PARS Defense) representa um risco direto à liberdade de imprensa e segurança de fontes no Brasil.
## Cadeia DarkSword - 6 Zero-Days Encadeados
| CVE | CVSS | Componente iOS | Patch |
|-----|------|---------------|-------|
| CVE-2026-1142 (este) | 9.8 | Parsing/WebKit | iOS 19.4 |
| [[cve-2026-1143\|CVE-2026-1143]] | 9.3 | iOS | iOS 19.4 |
| [[cve-2026-1144\|CVE-2026-1144]] | 9.1 | iOS | iOS 19.4 |
| [[cve-2026-1145\|CVE-2026-1145]] | 8.9 | iOS | iOS 19.4 |
| [[cve-2026-1146\|CVE-2026-1146]] | 8.7 | iOS | iOS 19.4 |
| [[cve-2026-1147\|CVE-2026-1147]] | 8.5 | iOS | iOS 19.4 |
## Detecção e Defesa
- Atualizar iOS para 19.4 imediatamente - correção emergêncial disponível
- Ativar Lockdown Mode (Modo de Isolamento) em dispositivos de alto risco via configurações do iOS
- Monitorar tráfego de rede de dispositivos iOS para comunicação com C2 suspeito via [[t1071-application-layer-protocol|T1071]]
- Usar ferramentas de detecção de spyware (MVT - Mobile Verification Toolkit) para auditar dispositivos
- Seguir alertas da CISA sobre exploração ativa desta cadeia de CVEs
- Treinar jornalistas e ativistas sobre riscos de spyware e procedimentos de segurança digital
## Referências
- [NVD - CVE-2026-1142](https://nvd.nist.gov/vuln/detail/CVE-2026-1142)
- [[darksword-ios-campaign-2026|Campanha DarkSword iOS 2026]]
- [[UNC6353]] (cluster de ameaça - operadores do spyware)
- [[PARS Defense]] (desenvolvedor do spyware comercial)
- [[cve-2026-1143|CVE-2026-1143]], [[cve-2026-1144|CVE-2026-1144]], [[cve-2026-1145|CVE-2026-1145]], [[cve-2026-1146|CVE-2026-1146]], [[cve-2026-1147|CVE-2026-1147]]
- [[t1404-exploit-device-firmware|T1404 - Exploit Device Firmware]]
- [[t1430-location-tracking|T1430 - Location Tracking]]
- [[t1513-screen-capture|T1513 - Screen Capture]]
- [[m1001-restrict-access-to-sensitive-files|M1001]]
- [[government|Governo]]
- [[telecommunications|Telecomúnicações]]