Hackers kunnen iPhones met iOS 18 overnemen via geïnfecteerde websites

Onderzoekers hebben een nieuwe iOS 18-exploit ontdekt, die sinds eind vorig jaar is gebruikt om iPhones mee te hacken. Kwetsbare iPhones waren over te nemen door alleen maar een geïnfecteerde website te bezoeken. De kwetsbaarheden zijn inmiddels gepatcht.

Securityonderzoekers van Google, Lookout en iVerify noemen de exploit 'DarkSword'. Hij gebruikt zes verschillende kwetsbaarheden om iPhones te infecteren met malware, als die iOS 18.4 tot en met 18.7 draaien.

Volgens de onderzoekers is DarkSword ingezet door spywareleveranciers en mogelijke staatshackers. In gerichte campagnes probeerden ze daarmee wachtwoorden, sms'jes, e-mails, foto's, iCloud-bestanden en andere gegevens te stelen van slachtoffers. Vervolgens verwijderde de malware zichzelf weer.

De hack werd vanaf begin november gebruikt in Saoedi-Arabië. Daarbij zetten hackers een valse Snapchat-website op om kwetsbare iPhones mee over te nemen. Nadat slachtoffers malware binnenkregen op hun telefoons, werden ze doorgestuurd naar de echte website van Snapchat. Hoeveel telefoons bij die actie zijn overgenomen, is niet bekend. Mogelijke Russische staatshackers zouden DarkSword ook hebben ingezet in onder andere Oekraïne, Maleisië en Turkije.

Gebruikers krijgen het advies om zo snel mogelijk te updaten naar nieuwere iOS-versies, zoals 18.7.3 of 26.3. Als dat niet mogelijk is, kunnen gebruikers ook de Lockdown-modus van iOS inschakelen. Die 'extreme beveiligingsfunctie' is bijvoorbeeld bedoeld om activisten, politici en journalisten te beschermen tegen hackpogingen, maar iedereen kan hem inschakelen.

Hack/Security. Bron: Phattharachai Rattanachaiwong/iStock/Getty Images
Bron: Phattharachai Rattanachaiwong / iStock / Getty Images

Door Daan van Monsjou

Nieuwsredacteur

19-03-2026 • 14:01

43

Submitter: eagle00789

Reacties (43)

Sorteer op:

Weergave:

Hoewel Lockdown Mode natuurlijk bedoeld is voor journalisten, mensenrechtenactivisten, en anderen die op dat niveau doelwit zijn, is de functie voor iedereen beschikbaar.

Ik heb hem op mijn werktelefoon aangezet en op één website na heb ik er eigenlijk nog nooit last van gehad met apps of andere zaken. Ja, het zet dingen als WebAssembly en WebGPU uit, maar eerlijk gezegd maak ik daar zo extreem weinig gebruik van dat ik me betwijfel dat het echt een groot gemis is.

Ik zou anderen eigenlijk aanraden om ook met deze instelling te experimenteren. Als er iets geks gebeurt kun je de instelling altijd uitzetten, maar het is toch een gedegen oplossing gebleken tegen bijna iedere zero-click exploit.

Android mag die functie wat mij betreft ook wel overnemen. Browsers als Brave bieden al de optie om JIT en WebAssembly uit te zetten en voor alle niet-spelletjeswebsites is dat een prima optie in mijn ervaring, zoiets zou ik graag ook in Chrome+WebView zien. Ik weet dat er een geavanceerde beveiligingsoptie in Android zit, maar die voert ook meteen een hele hoop data aan Google onder het mom van extra beveiliging en daar zit ik dan weer niet op te wachten.
Ik heb mijn telefoon ook in Lockdown Mode (isolatiemodus) staan en kan bevestiging dat voor mij ook geen probleem is. Het is zeker niet voor iedereen, maar ik gebruik mijn telefoon heel basaal, en omdat ik niet meer naar IOS 26 over kan gaan toch maar aangezet.

Het is slim om eerst even op de support pagina te kijken wat de consequenties zijn van lockdown modus en of het geen functionaliteit kapot maakt dat je op dit moment gebruikt.
Het grote nadeel van Lockdown Mode is, in mijn optiek, dat het Game Center ook uitzet. Best wel wat games maken daar gebruik van. Zover ik weet gaan de meestgebruikte exploit chains niet via GC. Maar wellicht heeft dat weer iets als iMessage of WASM als dependency.

Voor Android - GrapheneOS is exact dat. Heeft ook een hardened browser en webview, genaamd Vanadium. Is alleen niet aan te raden om dat op andere Android OS'en te installeren en je veilig te wanen. De architectuur van Vanadium verwacht namelijk dat het op GrapheneOS draait en diens exploitatie mitigations kan gebruiken (anders zou het veel dubbel werk opleveren wat voor het project zelf volledig nutteloos is).
Apple zou hun applicaties wel eens mogen lostrekken uit het OS - dan kunnen ze die iig makkelijker patchen en je kunt nadat je op je EOS van je device zit nog een tijd meeliften met je spullen.. Libraries erbij en gaan. Maar ja, dan verkoop je natuurlijk minder want het gaat langer mee.. Premium ervaring enzo...
Apple's beveiligingsverbeteringen op de achtergrond: zo werken ze

Het verschil met gewone iOS-updates is dat de beveiligingsverbeteringen op de achtergrond sneller kunnen worden uitgebracht en ook sneller geïnstalleerd worden. Apple hoeft niet (intern) een nieuwe iOS-versie te testen, waardoor er sneller ingespeeld kan worden op een beveiligingsprobleem.

[Reactie gewijzigd door JonnyTheG op 19 maart 2026 14:21]

Dit is niets bloedneus aan. En zeker organisaties als de NAVO zouden nooit geaccepteerd hebben dat een toestel nog op een verouderde ios 18 zou draaien, maar al lang al op 26 minimaal zitten. Elk willekeurige MDM systeem waarin je iPhones beheert zou de iPhone al lang al uit het domein gegooid hebben totdat jij geupdate had naar de laatste versie.

En iPhones die iOS 26 niet ondersteunen zijn sowieso te oud en bijna geen enkele organisatie zal zulke iPhones nog hebben. En dan heb je het over de iPhone XS, XS Max en XR die al ruim 8 jaar oud zijn.
Probleem is dat als iemand anders deze exploit heeft ontdekt en misbruikt voordat er een versie 18.7.3 of 26.x was, je niet wil dat er dan gevoelige of (staats)geheime informatie op zo'n toestel staat. En een soortgelijke exploit op 26.x is ook niet uitgesloten. Dus zeggen dat dat alleen op oude niet up-to-date apparaten speelt en je die sowieso wilt verbannen, gaat voorbij aan het feit dat dergelijke exploit bestaan en levensgevaarlijk zijn. En dat je dus goed na moet denken over het beveiligen van je informatie en niet (enkel) vertrouwen op het feit dat je OS up-to-date is.
Dat artikel gaat over iOS 26, niet versie 18.7, waar het probleem ontdekt is. Dat was eind vorig jaar, en iOS 26 was toen al uit.

Iedere recente iPhone (vanaf versie 11) kan iOS 26 draaien. Bij de iPad mini worden 'slechts' de laatste drie versies ondersteund, bij andere iPad is dat meer versies.

Maar goed, de mini wordt niet zo vaak geüpdated en de oudste ondersteunde is van 2015.

Als je een 10 jaar oude device wel kan updaten, maar dat niet doet, dan loop je inderdaad een risico.
Natuurlijk is het wel belangrijk om daarbij te vermelden dat je die beveiligingsverbeteringen alleen maar krijgt als je al de laatste versie draait, dus grotendeels ben je alsnog afhankelijk van de OS upgrades zoals iedere andere update.
Je hebt gelijk, IrBaboon79 heeft het over dat ze wel eens actie mogen ondernemen. En dat heeft Apple dus gedaan, al heel wat jaren geleden eigenlijk al alleen niet veel ingezet.
heb bijna alle iphones gebruikt - heb er nog geen eentje gehad waarbij de auto-updates goed werken.

(voor de genius hier; jah auto-update staat aan, nee niet aangemeld op beta kanaal)

updates van ios worden bij mij (mijn vrouw, 2 collega's etc.) pas geinstalleerd wanneer ik dat als gebruiker expliciet aanklik. Waarom kan dat na zoveel jaar niet unattended?
Ik denk eigenlijk dat het andersom is. Volgens mij verloopt het juist zo soepel dat je vaak niet eens doorhebt dat een update is geïnstalleerd.

Als automatische updates aanstaan, downloadt en installeert iOS updates meestal ’s nachts, mits je iPhone aan de lader ligt, op wifi zit en vergrendeld is. Je hebt daar ooit toestemming voor gegeven, maar daarna gaat het in principe automatisch.

Apple rolt updates ook gefaseerd uit, dus niet iedereen krijgt ze tegelijk. Het kan dus goed dat jij bij handmatig controleren al een update ziet, terwijl jouw toestel hem anders bijvoorbeeld een paar dagen later automatisch zou installeren.

In de praktijk merk je het heel soms nog wel (bijvoorbeeld een herstart of melding), maar omdat dat ’s nachts gebeurt voelt het alsof het “vanzelf” gaat. Hij kijkt ook echt naar de tijd waarop jij je toestel nooit gebruikt bijvoorbeeld.
je weet wanneer er een update 'klaar staat' wanneer je alarm niet werkt; https://www.reddit.com/r/iphone/comments/1qqzoq8/apple_iphone_alarm_failed_to_go_off_following/

is al jaren zo
Bijzonder, bij mij loopt dit al jaren goed.
Sinds wanneer is een website waarop bewust malware staat, een "geïnfecteerde website"?
Verschil is de eigenaar van de site.
Eigenaar de hacker = site waarop malware staat.
Eigenaar niet de hacker = geinfecteerde site.

En dit soort zero-days worden meestal op eigen server gehost om juist de code achter de zero-day zo goed mogelijk te beschermen tegen uitkomen van de hack methode.
Dat weet ik uiteraard.

Mijn opmerking was hierom :

"Daarbij zetten hackers een valse Snapchat-website op om kwetsbare iPhones mee over te nemen."

De titel spreekt over 'geinfecteerde websites' en het gaat dan over bewust opgezette fake websites.

Dat is geen 'geinfecteerde website'..
Ik kwam dit kleine 2 weken geleden tegen, zou hiermee dezelfde kwetsbaarheid worden bedoeld? YouTube: I Infected my iPhone with Spyware. Here's What I Found.
Zou erg fijn zijn als Apple de 18.7.3 release voor alle iphones beschikbaar zou maken. Ik wil niet naar 26.3, glass UI is lelijk en heeft een enorme impact op de performance van de telefoon (heb het al gezien hoe slecht het draait op de iphone 11).
We zitten nu al op .5 zelfs, .3 was de laatste die nog te updaten was voor apparaten die 26 kunnen draaien. Jammer genoeg hebben ze sindsdien ze niet meer beschikbaar gemaakt, ik heb nog steeds 18.7.3 op mijn ipad draaien puur voor split view
Is 26.4 en 26.5 niet een beta release? Op mijn 13 pro zie ik 26.3.1.

Die van mij heeft 18.6, maar helaas niet mogelijk om naar 18.7 te gaan.
Nee dat was voor ipad/ios 18, de nieuwste van beide is nu 18.7.5 en 26.3.1 (a)
Oh oke, ik dacht dat je het over 26 had.
Dat gaat uiteraard niet gebeuren.

Apple gaat over van het ondersteunen van zo'n vijf iOS versies naar slechts 1: de huidige ()versie 26). Niet meer vijf keer onderzoeken of een bug in die versie zit, geen vijf patches, geen vijf deployments. Slechts één keer. Een mooie besparing of een mooie manier om (ervaren) developers vrij te maken voor ander werk.

Waarschijnlijk omdat de XS technisch niet naar 26 kan houden ze de 18 versie nog in de lucht. Maar alleen voor de XS. Alle andere supported modellen kunnen naar 26 en zullen daar hun bugfixes ook voor krijgen.

Er zijn websites waar je versie 18.7.3 kunt downloaden. Maar zelfs als je zo'n site vertrouwd wil dat niet zeggen dat je de bugfixes van 18 kunt krijgen.

Ik denk dat de iPhone 11 volgend jaar naar 27 gaat en daarna niet meer na 28. Dan heeft Apple zijn gewenste situatie: één OS voor alle ondersteunde modellen.

Je hebt nu dan ook alleen maar de keuze om naar 26 te gaan voor volledige support, unsupported door blijven werken met een onvoldoende beveiligde telefoon of om afscheid te nemen van Apple.
Er zijn websites waar je versie 18.7.3 kunt downloaden. Maar zelfs als je zo'n site vertrouwd wil dat niet zeggen dat je de bugfixes van 18 kunt krijgen.
Ik heb dit ook gezien, maar de updates zijn niet meer gesigneerd (de 90 dagen zijn al lang voorbij). Dus je kunt niet via iTunes de update uitvoeren. Wat ik wel gelezen had is dat het eventueel mogelijk is met een factory reset staat, maar dat heeft echt geen nut.

Ik ga uiteindelijk wel naar 26 (of 27?) we zien wel.
Aii, niet best.

Klein typefoutje in de laatste zin: "Die 'extreme beveiligingsfunctie' is bijvoorbeeld bedoeld om activisten, politici en journalisten te beschermen tegen hackpogingen, maar iedereen kan hem inschakelen."
Weer wat geleerd, thanks 👍
Zou cool zijn als dit resulteert in makkelijke ios jailbreaks, zodat mensen tweaks kunnen configureren zonder laptop te hebben. Misschien zelfs wel permanent na herstarten
Bestwel indrukwekkend:
  1. Browser-exploit

    Via Safari wordt de eerste kwetsbaarheid misbruikt

    code uitvoeren op de iPhone
  2. Sandbox escape

    iOS houdt apps normaal opgesloten, tweede exploit breekt daaruit
  3. Privilege escalation

    Aanvaller krijgt meer rechten (richting systeemniveau)
  4. Kernel exploit

    Diepste laag van iOS wordt overgenomen
  5. Security bypasses

    Beschermingen zoals geheugenbeveiliging worden omzeild
  6. Persistence / data access

    Data stelen + zichzelf verbergen/verwijderen
Als er een kernel exploit mogelijk is, dan is waarschijnlijk binnenkort ook een jailbreak mogelijk tot 18.7.3

[Reactie gewijzigd door danda op 2 april 2026 13:47]

Oja, wat LLMs zijn inderdaad foutloos! /s

Artikelen schrijven is mensenwerk en daar zal wel eens een foutje in kunnen sluipen, waarschijnlijk net als bij het werk wat jij doet.
Precies, beste antwoord. :)

Bovendien: Tweakers heeft al meer dan eens een LLM ingezet, maar toen werd dáár weer massaal over geklaagd.
Ik kan me niet voorstellen dat iemand klaagt als tekst door een LLM wordt gehaald puur om te vragen naar spelling en gramaticafouten. Dan maakt het ook weinig of de LLM foutloos is, het verminderd iig de fouten, en belangrijker, het kost heel weinig tijd.

Uit nieuwsgierigheid geprobeerd, en hij noemde netjes die als fout, en ondanks dat ik specifiek vroeg naar alleen taal fouten, kwam hij ook ermee dat iOS 26.3 niet bestaat. En die bestaat tegenwoordig wel degelijk, dus dat is een false positive, maar die kan je natuurlijk gewoon negeren.
Ah dus je moet negeren dat er een bepaalde OS niet zou bestaan, maar de verbetering van een taalfout moet je dan wel klakkeloos overnemen?

Dan is het hele doel toch weg? Dit artikel is geschreven door een mens: die maakt fouten. Maar dat vinden we allemaal so-so, dus zetten we een LLM in, die andere fouten maakt - maar dan is het wel OK? Bijzondere redenering.

Waar mensen werken (en blijkbaar ook LLM's) worden fouten gemaakt. En van die fouten leer je. Prima toch? Er is gewoon een forum om deze foutjes te melden: doen en door met je leven.

Het is ook niet zo dat zinnen waar een grammaticafoutje het hele artikel onleesbaar maken. Het doel van een artikel lijkt mij het (snel) verspreiden van nieuws en niet zozeer een samenraapsel van grammaticaal correcte zinnen.
maar de verbetering van een taalfout moet je dan wel klakkeloos overnemen?
Nee? Hoe komt je daar nu weer bij? Jij gebruikt ook nooit een spellingscontrole omdat die niet foutloos is?

Blindelings LLMs gebruiken is dom. Maar omdat een LLM niet perfect is hem dus nooit willen gebruiken, omdat de enige opties zouden zijn hem blindelings volgen, of hem negeren, is net zo goed dom.
Artikelen schrijven is mensenwerk en daar zal wel eens een foutje in kunnen sluipen
Daarom controleer je dat met tools, dat is precies het punt.
Maar die tools hebben al keer op keer bewezen dat ze niet foutloos zijn. Zou goed kunnen zijn dat ie deze fout er uit had gehaald, daar niet van, maar denken dat een LLM dè oplossing is, is gewoon niet de juiste houding.
Tweakers gebruikt al een interne LLM als stap vóór de menselijke eindredactie. Dit laat dus alleen zien dat foutjes maken menselijk is, ook in een keten waar een LLM in zit :)

Bron: Een van de Tweakers podcasts, maar ik weet niet meer welke.
@WoutF er zit een fout in je Eindredactie Bot :Y)
Ik blijf het bijzonder vinden hoeveel artikelen gepubliceerd worden waar taalfouten in staan.

Hier: ", maar iedereen hem inschakelen."

Waarom laat je niet even een LLM over je schouder meekijken voordat je op de "Publiceer"-knop klikt die toetst of:

- Zinnen grammaticaal zijn;

- Er spelfouten in de tekst zitten;

- Er verwezen wordt naar niet toegelichte zaken.
Of zinnen grammaticaal zijn?
Als je commentaar levert op grammatica of spelling, zorg er dan voor dat je eigen zinnen kloppen.

Om te kunnen reageren moet je ingelogd zijn