# CVE-2026-1142 - iOS Zero-Day - Cadeia DarkSword (Spyware Comercial PARS Defense) > [!critical] CVSS 9.8 - Crítico - iOS Zero-Day - Parte da cadeia DarkSword de 6 zero-days - Corrigido no iOS 19.4 > Zero-day do iOS explorado como parte da cadeia **DarkSword**, uma sequência de 6 vulnerabilidades encadeadas atribuídas ao spyware comercial da empresa iraniana **PARS Defense**, operado pelo cluster [[UNC6353]]. Jornalistas, ativistas e diplomatas no Brasil, México e Argentina foram alvos confirmados. Corrigido no iOS 19.4. ## Visão Geral [[cve-2026-1142|CVE-2026-1142]] é o primeiro elo da cadeia de exploração **DarkSword**, descoberta pelo Citizen Lab em março de 2026. A cadeia encadeia 6 vulnerabilidades zero-day no iOS (CVE-2026-1142 a CVE-2026-1147) para executar código remoto sem qualquer interação do usuário (zero-click), implantando o spyware comercial desenvolvido pela empresa iraniana [[PARS Defense]] e operado pelo cluster de ameaça [[UNC6353]]. A vulnerabilidade afeta componentes de baixo nível do iOS - possívelmente no parsing de imagens ou no WebKit - que são acessíveis remotamente sem autenticação ou interação do usuário, tornando o ataque completamente transparente para a vítima. A sofisticação necessária para desenvolver e encadear 6 zero-days simultâneos no iOS indica recursos financeiros e técnicos de nível estatal ou equivalente ao NSO Group/Pegasus. O spyware resultante oferece capacidades completas de vigilância: mensagens, câmera, microfone, localização e keylogging. > [!latam] Relevância LATAM > Jornalistas investigativos no Brasil e México, e ativistas na Argentina foram alvos confirmados da cadeia DarkSword. O comprometimento de jornalistas que cobrem corrupção e crime organizado na região por spyware comercial de um novo ator (PARS Defense) representa um risco direto à liberdade de imprensa e segurança de fontes no Brasil. ## Cadeia DarkSword - 6 Zero-Days Encadeados | CVE | CVSS | Componente iOS | Patch | |-----|------|---------------|-------| | CVE-2026-1142 (este) | 9.8 | Parsing/WebKit | iOS 19.4 | | [[cve-2026-1143\|CVE-2026-1143]] | 9.3 | iOS | iOS 19.4 | | [[cve-2026-1144\|CVE-2026-1144]] | 9.1 | iOS | iOS 19.4 | | [[cve-2026-1145\|CVE-2026-1145]] | 8.9 | iOS | iOS 19.4 | | [[cve-2026-1146\|CVE-2026-1146]] | 8.7 | iOS | iOS 19.4 | | [[cve-2026-1147\|CVE-2026-1147]] | 8.5 | iOS | iOS 19.4 | ## Detecção e Defesa - Atualizar iOS para 19.4 imediatamente - correção emergêncial disponível - Ativar Lockdown Mode (Modo de Isolamento) em dispositivos de alto risco via configurações do iOS - Monitorar tráfego de rede de dispositivos iOS para comunicação com C2 suspeito via [[t1071-application-layer-protocol|T1071]] - Usar ferramentas de detecção de spyware (MVT - Mobile Verification Toolkit) para auditar dispositivos - Seguir alertas da CISA sobre exploração ativa desta cadeia de CVEs - Treinar jornalistas e ativistas sobre riscos de spyware e procedimentos de segurança digital ## Referências - [NVD - CVE-2026-1142](https://nvd.nist.gov/vuln/detail/CVE-2026-1142) - [[darksword-ios-campaign-2026|Campanha DarkSword iOS 2026]] - [[UNC6353]] (cluster de ameaça - operadores do spyware) - [[PARS Defense]] (desenvolvedor do spyware comercial) - [[cve-2026-1143|CVE-2026-1143]], [[cve-2026-1144|CVE-2026-1144]], [[cve-2026-1145|CVE-2026-1145]], [[cve-2026-1146|CVE-2026-1146]], [[cve-2026-1147|CVE-2026-1147]] - [[t1404-exploit-device-firmware|T1404 - Exploit Device Firmware]] - [[t1430-location-tracking|T1430 - Location Tracking]] - [[t1513-screen-capture|T1513 - Screen Capture]] - [[m1001-restrict-access-to-sensitive-files|M1001]] - [[government|Governo]] - [[telecommunications|Telecomúnicações]]