# CVE-2026-1147 - iOS Zero-Day - Cadeia DarkSword (Spyware Comercial PARS Defense)
> [!high] CVSS 8.5 - Alto - iOS Zero-Day - Sexto e último elo da cadeia DarkSword - Corrigido no iOS 19.4
> Zero-day do iOS que fecha a cadeia **DarkSword** - a sequência de 6 vulnerabilidades zero-day encadeadas atribuídas ao spyware comercial da empresa iraniana [[PARS Defense]]. Este CVE representa o estágio final da exploração antes da implantação do payload de spyware. Corrigido no iOS 19.4.
## Visão Geral
[[cve-2026-1147|CVE-2026-1147]] é o sexto e último elo da cadeia de exploração DarkSword, representando o estágio final da sequência de exploração que culmina na implantação do spyware comercial da empresa iraniana [[PARS Defense]], operado pelo cluster [[UNC6353]]. A cadeia completa, descoberta pelo Citizen Lab em março de 2026, encadeia 6 zero-days iOS para comprometimento total de dispositivos sem interação do usuário.
Como último elo da cadeia, este CVE provavelmente está relacionado à execução de código com privilégio elevado ou à persistência do spyware no dispositivo, após os estágios anteriores estabelecerem o controle inicial. O spyware implantado oferece vigilância total: mensagens, áudio, câmera, localização e keylogging. A cadeia DarkSword representa um salto qualitativo no mercado de spyware comercial fora do ecossistema NSO Group, com um novo ator (PARS Defense) demonstrando capacidade técnica equivalente ao Pegasus.
> [!latam] Relevância LATAM
> A identificação de jornalistas e ativistas brasileiros e mexicanos como alvos confirmados da operação DarkSword demonstra que spyware comercial de alto nível é implantado ativamente contra cidadãos latino-americanos. Organizações da sociedade civil e jornais investigativos brasileiros devem incluir auditorias de segurança móvel em seus protocolos de segurança operacional.
## Cadeia DarkSword - 6 Zero-Days Encadeados
| CVE | CVSS | Posição | Patch |
|-----|------|---------|-------|
| [[cve-2026-1142\|CVE-2026-1142]] | 9.8 | 1 | iOS 19.4 |
| [[cve-2026-1143\|CVE-2026-1143]] | 9.3 | 2 | iOS 19.4 |
| [[cve-2026-1144\|CVE-2026-1144]] | 9.1 | 3 | iOS 19.4 |
| [[cve-2026-1145\|CVE-2026-1145]] | 8.9 | 4 | iOS 19.4 |
| [[cve-2026-1146\|CVE-2026-1146]] | 8.7 | 5 | iOS 19.4 |
| CVE-2026-1147 (este) | 8.5 | 6 | iOS 19.4 |
## Detecção e Defesa
- Atualizar iOS para 19.4 imediatamente para corrigir toda a cadeia DarkSword
- Ativar Lockdown Mode em dispositivos de jornalistas, ativistas e funcionários governamentais
- Realizar auditoria com MVT (Mobile Verification Toolkit) para detectar indicadores de comprometimento do DarkSword
- Revogar e rotacionar credenciais em contas acessadas por dispositivos potencialmente comprometidos
- Implementar política de zero trust para dispositivos móveis via MDM corporativo
## Referências
- [NVD - CVE-2026-1147](https://nvd.nist.gov/vuln/detail/CVE-2026-1147)
- [[darksword-ios-campaign-2026|Campanha DarkSword iOS 2026]]
- [[UNC6353]] (cluster de ameaça - operadores)
- [[PARS Defense]] (desenvolvedor do spyware)
- [[cve-2026-1142|CVE-2026-1142]] (primeiro elo da cadeia)
- [[t1404-exploit-device-firmware|T1404 - Exploit Device Firmware]]
- [[t1430-location-tracking|T1430 - Location Tracking]]
- [[t1513-screen-capture|T1513 - Screen Capture]]
- [[t1636-contact-list-access|T1636 - Contact List Access]]
- [[government|Governo]]
- [[telecommunications|Telecomúnicações]]