Після витоку коду небезпечної вразливості DarkSword компанія Apple випустила екстрені оновлення безпеки навіть для тих користувачів, які вирішили залишитися на iOS 18. Це рішення є нетиповим, оскільки зазвичай виробник обмежується підтримкою лише найновішої операційної системи, якою наразі є iOS 26.4. Проте масштаб загрози та публікація готового інструменту для зламу на платформі GitHub змусили компанію змінити підхід, щоб захистити власників пристроїв без необхідності переходу на нове покоління програмного забезпечення.
Вразливість DarkSword становить серйозну загрозу, оскільки дозволяє зловмисникам отримати повний контроль над пристроєм через звичайний вебперегляд. Механіка атаки базується на використанні недоліків у рушії Safari та ядрі системи. Користувачеві достатньо просто відкрити шкідливу сторінку, після чого експлойт обходить захисні механізми браузера та дістається до серця операційної системи. Це відкриває доступ до конфіденційної інформації, включаючи повідомлення, фотографії та паролі, а також дозволяє приховано активувати камеру, мікрофон та відстежувати місцезнаходження в реальному часі.

Хоча Apple вже усунула ці вразливості в актуальній версії iOS 26.4, значна частина користувачів досі використовує iOS 18. Для них 1 квітня 2026 року було випущено спеціальний патч у складі оновлення iOS 18.7.7. Раніше це виправлення було доступне лише для застарілих моделей iPhone, які технічно не підтримують нову систему, але тепер його поширили на всі сумісні пристрої. Це дозволяє власникам iPhone отримати критичний захист автоматично, якщо у них увімкнена функція автооновлення, або встановити його вручну через налаштування.
Важливо враховувати, що проблема DarkSword зачіпає не лише iOS 18. Технічний аналіз підтверджує, що фундаментальні вразливості присутні в архітектурі системи, починаючи ще з iOS 15. Для власників дуже старих моделей iPhone компанія також випустила цільові оновлення, такі як iOS 15.8.7 та iOS 16.7.15, ще в середині березня. До моменту встановлення виправлень радимо бути максимально обережними з посиланнями в месенджерах та на вебсайтах, оскільки після витоку коду в широкий доступ атака стала масовою і більше не потребує високої кваліфікації від зловмисників. Додатковим засобом захисту також може стати режим Lockdown Mode, який блокує подібні складні вебзагрози.