# CVE-2026-1147 - iOS Zero-Day - Cadeia DarkSword (Spyware Comercial PARS Defense) > [!high] CVSS 8.5 - Alto - iOS Zero-Day - Sexto e último elo da cadeia DarkSword - Corrigido no iOS 19.4 > Zero-day do iOS que fecha a cadeia **DarkSword** - a sequência de 6 vulnerabilidades zero-day encadeadas atribuídas ao spyware comercial da empresa iraniana [[PARS Defense]]. Este CVE representa o estágio final da exploração antes da implantação do payload de spyware. Corrigido no iOS 19.4. ## Visão Geral [[cve-2026-1147|CVE-2026-1147]] é o sexto e último elo da cadeia de exploração DarkSword, representando o estágio final da sequência de exploração que culmina na implantação do spyware comercial da empresa iraniana [[PARS Defense]], operado pelo cluster [[UNC6353]]. A cadeia completa, descoberta pelo Citizen Lab em março de 2026, encadeia 6 zero-days iOS para comprometimento total de dispositivos sem interação do usuário. Como último elo da cadeia, este CVE provavelmente está relacionado à execução de código com privilégio elevado ou à persistência do spyware no dispositivo, após os estágios anteriores estabelecerem o controle inicial. O spyware implantado oferece vigilância total: mensagens, áudio, câmera, localização e keylogging. A cadeia DarkSword representa um salto qualitativo no mercado de spyware comercial fora do ecossistema NSO Group, com um novo ator (PARS Defense) demonstrando capacidade técnica equivalente ao Pegasus. > [!latam] Relevância LATAM > A identificação de jornalistas e ativistas brasileiros e mexicanos como alvos confirmados da operação DarkSword demonstra que spyware comercial de alto nível é implantado ativamente contra cidadãos latino-americanos. Organizações da sociedade civil e jornais investigativos brasileiros devem incluir auditorias de segurança móvel em seus protocolos de segurança operacional. ## Cadeia DarkSword - 6 Zero-Days Encadeados | CVE | CVSS | Posição | Patch | |-----|------|---------|-------| | [[cve-2026-1142\|CVE-2026-1142]] | 9.8 | 1 | iOS 19.4 | | [[cve-2026-1143\|CVE-2026-1143]] | 9.3 | 2 | iOS 19.4 | | [[cve-2026-1144\|CVE-2026-1144]] | 9.1 | 3 | iOS 19.4 | | [[cve-2026-1145\|CVE-2026-1145]] | 8.9 | 4 | iOS 19.4 | | [[cve-2026-1146\|CVE-2026-1146]] | 8.7 | 5 | iOS 19.4 | | CVE-2026-1147 (este) | 8.5 | 6 | iOS 19.4 | ## Detecção e Defesa - Atualizar iOS para 19.4 imediatamente para corrigir toda a cadeia DarkSword - Ativar Lockdown Mode em dispositivos de jornalistas, ativistas e funcionários governamentais - Realizar auditoria com MVT (Mobile Verification Toolkit) para detectar indicadores de comprometimento do DarkSword - Revogar e rotacionar credenciais em contas acessadas por dispositivos potencialmente comprometidos - Implementar política de zero trust para dispositivos móveis via MDM corporativo ## Referências - [NVD - CVE-2026-1147](https://nvd.nist.gov/vuln/detail/CVE-2026-1147) - [[darksword-ios-campaign-2026|Campanha DarkSword iOS 2026]] - [[UNC6353]] (cluster de ameaça - operadores) - [[PARS Defense]] (desenvolvedor do spyware) - [[cve-2026-1142|CVE-2026-1142]] (primeiro elo da cadeia) - [[t1404-exploit-device-firmware|T1404 - Exploit Device Firmware]] - [[t1430-location-tracking|T1430 - Location Tracking]] - [[t1513-screen-capture|T1513 - Screen Capture]] - [[t1636-contact-list-access|T1636 - Contact List Access]] - [[government|Governo]] - [[telecommunications|Telecomúnicações]]