تكشف Google عن سلسلة استغلال أخرى تؤثر على أجهزة iPhone القديمة

وبعد الكشف مؤخرًا عن سلسلة استغلال Coruna التي تستهدف إصدارات iOS الأقدم، كشفت الشركة الآن عن هجوم مماثل يُعتقد أنه يسمى DarkSword. وهنا التفاصيل.

هناك بضعة أسباب أخرى لتحديث أجهزتك

قبل بضعة أسابيع، جوجل وiVerify نشرت تقريران يحتويان على تفاصيل تكميلية حول استغلال Coruna، الذي قام بربط العديد من نقاط الضعف في iOS لاختراق أجهزة iPhone التي تعمل بإصدارات نظام قديمة.

وبعد صدور التقارير، قامت شركة أبل مطلق سراحه iOS 16.7.15، وiOS 15.8.7، وiPadOS 16.7.15، وiPadOS 15.8.7، لمعالجة ثغرات kernel وWebKit التي استغلتها شركة Coruna.

ومن المثير للاهتمام، في وقت سابق اليوم، أبل نشرت وثيقة دعم جديدة بعنوان قم بتحديث نظام التشغيل iOS لحماية جهاز iPhone الخاص بك من هجمات الويبحيث جاء فيه أن “الباحثين الأمنيين حددوا مؤخرًا هجمات على الويب تستهدف الإصدارات القديمة من نظام التشغيل iOS من خلال محتوى ويب ضار”، ويواصل شرح ما يلي:

إذا قمت بتحديث برنامج iPhone الخاص بك، فأنت محمي بالفعل. (…) إذا كان جهاز iPhone الخاص بك يحتوي على إصدار أقدم من نظام التشغيل iOS، فقم بالتحديث لحماية بياناتك:

  • الأجهزة التي تحتوي على أحدث الإصدارات المحدثة من iOS 15 إلى iOS 26 محمية بالفعل. إذا لم تقم بتحديث برنامجك مؤخرًا، قم بتحديث iOS على جهاز iPhone الخاص بك.
  • أطلقنا أ تحديث البرنامج لنظامي iOS 15 وiOS 16 في 11 مارس 2026، لتوسيع الحماية لتشمل الأجهزة القديمة التي لا يمكنها التحديث إلى أحدث إصدار من iOS.
  • يجب أن تقوم الأجهزة التي تعمل بنظام التشغيل iOS 13 أو iOS 14 بالتحديث إلى iOS 15 لتلقي وسائل الحماية هذه وستتلقى تنبيهًا إضافيًا لتثبيت تحديث أمني مهم في الأيام القليلة المقبلة.
  • يتم تشغيل ميزة التصفح الآمن من Apple في Safari بشكل افتراضي وتحظر نطاقات عناوين URL الضارة التي تم تحديدها في هذه الهجمات.

ملاحظة: يمكن للمستخدمين الذين لا يستطيعون تحديث أجهزتهم التفكير في التمكين وضع القفل (إذا كان متاحًا) للحماية من محتوى الويب الضار والتهديدات الأخرى.

كما اتضح، قد لا يشير المنشور الأمني ​​الجديد إلى فيروس كورونا فحسب، بل أيضًا إلى سلسلة استغلال أخرى، والتي تعتقد مجموعة Google Threat Intelligence Group (GTIG) أنها تسمى DarkSword.

وفقًا لـ GTIG، هناك “العديد من بائعي المراقبة التجارية والجهات الفاعلة المشتبه بها التي ترعاها الدولة تستخدم DarkSword في حملات متميزة”، ويضيفون أن “هذه الجهات التهديدية قد نشرت سلسلة الاستغلال ضد أهداف في المملكة العربية السعودية وتركيا وماليزيا وأوكرانيا”.

باختصار، يعمل DarkSword بشكل مشابه لـ Coruna. إنه يربط نقاط ضعف متعددة لتحقيق حل وسط كامل على مستوى kernel.

كما هو الحال مع Coruna أيضًا، يتم تسليم DarkSword من خلال مواقع ويب مخترقة أو خادعة، ثم يتم تسلسل مراحل متعددة قبل نشر الحمولات مثل GHOSTBLADE وGHOSTKNIFE وGHOSTSABER.

وفقًا لـ GTIG، تتضمن التهديدات المشتركة المرتبطة بـ DarkSword ما يلي:

  • CVE-2025-31277 (تم تصحيحه في iOS 18.6)
  • CVE-2026-20700 (تم تصحيحه في iOS 26.3)
  • CVE-2025-43529 (تم التصحيح في iOS 18.7.3 وiOS 26.2)
  • CVE-2025-14174 (تم التصحيح في iOS 18.7.3 وiOS 26.2)
  • CVE-2025-43510 (تم التصحيح في iOS 18.7.2 وiOS 26.1)
  • CVE-2025-43520 (تم التصحيح في iOS 18.7.2 وiOS 26.1)

للتعمق في التفاصيل الفنية، تحقق من ذلك تقرير GTIGوالذي تم نشره بالتنسيق مع انتبه و iVerifyوكلاهما شاركا أيضًا النتائج الخاصة بهما.

أوه، نعم، وتأكد من أن أجهزتك تعمل بأحدث إصدار من iOS.

يستحق التدقيق على الأمازون

FTC: نحن نستخدم الروابط التابعة التلقائية لكسب الدخل. أكثر.


■ مصدر الخبر الأصلي

نشر لأول مرة على:9to5mac.com

تاريخ النشر:2026-03-20 00:51:00

الكاتب:Marcus Mendes

تنويه من موقع “beiruttime-lb.com”:

تم جلب هذا المحتوى بشكل آلي من المصدر: 9to5mac.com بتاريخ: 2026-03-20 00:51:00. الآراء والمعلومات الواردة في هذا المقال لا تعبر بالضرورة عن رأي موقع “beiruttime-lb.com”، والمسؤولية الكاملة تقع على عاتق المصدر الأصلي.

ملاحظة: قد يتم استخدام الترجمة الآلية في بعض الأحيان لتوفير هذا المحتوى.

Exit mobile version