# CVE-2026-1145 - iOS Zero-Day - Cadeia DarkSword (Spyware Comercial PARS Defense)
> [!high] CVSS 8.9 - Alto - iOS Zero-Day - Quarto elo da cadeia DarkSword de 6 zero-days - Corrigido no iOS 19.4
> Zero-day do iOS que integra a cadeia **DarkSword**, uma sequência de 6 vulnerabilidades zero-day encadeadas atribuídas ao spyware comercial da empresa iraniana [[PARS Defense]], operado pelo cluster [[UNC6353]]. Corrigido no iOS 19.4, lançado como atualização emergêncial pela Apple.
## Visão Geral
[[cve-2026-1145|CVE-2026-1145]] é o quarto elo da cadeia de exploração DarkSword, descoberta e divulgada pelo Citizen Lab em março de 2026. A cadeia completa encadeia 6 zero-days no iOS ([[cve-2026-1142|CVE-2026-1142]] a [[cve-2026-1147|CVE-2026-1147]]) para comprometer dispositivos iOS completamente atualizados sem nenhuma interação do usuário, implantando um spyware com capacidades de vigilância total.
Este CVE, como os demais da cadeia, foi desenvolvido pela empresa iraniana [[PARS Defense]] como parte de um produto de spyware comercial vendido a governos. A operação foi rastreada pelo cluster [[UNC6353]] e teve alvos documentados na América Latina - especialmente no Brasil (jornalistas) e México (ativistas) - além do Oriente Médio. O CVSS 8.9 reflete o impacto elevado, com acesso completo a confidencialidade e integridade do dispositivo comprometido.
> [!latam] Relevância LATAM
> A cadeia DarkSword comprometeu jornalistas investigativos no Brasil que cobrem corrupção e crime organizado. Este CVE, como parte da cadeia completa, é diretamente relevante para organizações de defesa digital, jornalistas e ativistas brasileiros que precisam adotar medidas de segurança reforçadas para dispositivos iOS.
## Cadeia DarkSword - 6 Zero-Days Encadeados
| CVE | CVSS | Posição | Patch |
|-----|------|---------|-------|
| [[cve-2026-1142\|CVE-2026-1142]] | 9.8 | 1 | iOS 19.4 |
| [[cve-2026-1143\|CVE-2026-1143]] | 9.3 | 2 | iOS 19.4 |
| [[cve-2026-1144\|CVE-2026-1144]] | 9.1 | 3 | iOS 19.4 |
| CVE-2026-1145 (este) | 8.9 | 4 | iOS 19.4 |
| [[cve-2026-1146\|CVE-2026-1146]] | 8.7 | 5 | iOS 19.4 |
| [[cve-2026-1147\|CVE-2026-1147]] | 8.5 | 6 | iOS 19.4 |
## Detecção e Defesa
- Atualizar iOS para versão 19.4 imediatamente - correção emergêncial disponível
- Ativar Lockdown Mode em dispositivos de jornalistas, ativistas e diplomatas
- Verificar dispositivos com MVT (Mobile Verification Toolkit) do Citizen Lab
- Monitorar comúnicações de rede de dispositivos iOS para indicadores de comprometimento do spyware
- Seguir recomendações da CISA para mitigação de spyware comercial
## Referências
- [NVD - CVE-2026-1145](https://nvd.nist.gov/vuln/detail/CVE-2026-1145)
- [[darksword-ios-campaign-2026|Campanha DarkSword iOS 2026]]
- [[UNC6353]] (cluster de ameaça - operadores do spyware)
- [[PARS Defense]] (desenvolvedor do spyware comercial)
- [[cve-2026-1142|CVE-2026-1142]] (primeiro elo da cadeia)
- [[cve-2026-1146|CVE-2026-1146]], [[cve-2026-1147|CVE-2026-1147]]
- [[t1404-exploit-device-firmware|T1404 - Exploit Device Firmware]]
- [[t1430-location-tracking|T1430 - Location Tracking]]
- [[t1513-screen-capture|T1513 - Screen Capture]]
- [[government|Governo]]
- [[telecommunications|Telecomúnicações]]