EolnMsuk/AntiDarkSword
GitHub: EolnMsuk/AntiDarkSword
一款 iOS 越狱安全插件,用于缓解基于 WebKit 与 iMessage 的 0/1 点击漏洞攻击。
Stars: 38 | Forks: 5
[
](https://tinyurl.com/AntiDarkSword)
# AntiDarkSword ⚔️(无根 / 有根)
AntiDarkSword 是一款 iOS 安全插件,旨在增强存在漏洞的越狱设备对基于 WebKit 和 iMessage 的攻击(DarkSword 与 Coruna)的防御能力。它能够缓解/伪造 1 点击和 0 点击攻击中使用的攻击向量,同时隔离后台守护进程。
## 🔍 核心机制
该插件会根据 iOS 版本检测原生安全限制:
* **iOS 16+:** 通过 Hook 原生 WebKit(`lockdownModeEnabled`)和 ChatKit(`isAutoDownloadable`)逻辑门来禁用 JIT 编译器。
* **iOS 15.x:** 通过未公开的 WebKit `_WKProcessPoolConfiguration` API(`JITEnabled`)禁用 JIT 编译器,为缺少原生锁定模式的设备提供过渡支持。
## ✨ 功能特性
* **WebKit 强化:** 禁用/启用 JIT 编译器、媒体自动播放、画中画、WebGL、WebRTC 和本地文件访问。
* **iMessage 缓解:** 阻止在 IMCore 和 ChatKit 中自动下载附件和预览内容。
* **Corellium 诱饵:** 通过低级文件 Hook 和一个虚拟后台进程伪造研究环境,导致高级负载中止交付。
* **用户代理伪造:** 伪造 WKWebView 的 iOS 用户代理以绕过负载指纹识别。
* **粒度控制:** 可手动分配自定义进程/守护进程/应用特定的缓解规则。
* **全局缓解:** 系统级控制,不加区分地应用于所有进程,请谨慎使用。
* **零崩溃架构:** Web 缓解措施与系统任务隔离,防止硬件 DSP 死锁和内存限制导致的崩溃。
## 🛑 已缓解的漏洞
* **漏洞工具包与间谍软件:** DarkSword、Coruna、Predator、PWNYOURHOME、Chaos、Operation Triangulation、Hermit。
* **iMessage 0-Click:** BLASTPASS(PassKit 附件)。
* **已修复的 CVE:** CVE-2025-43529、CVE-2024-44308、CVE-2022-42856。
## 📱 兼容性与依赖
`mobilesubstrate`(或 `ElleKit`)、`preferenceloader`、`altlist`
| Jailbreak | 类型 | 支持的 iOS |
|---|---|---|
| **Dopamine (2)** | Rootless/hide | 15.0 – 16.6.1 |
| **Palera1n** | Rootless/ful | 15.0 – 17.x |
| **meowbrek2** | Rootless | 15.0 – 15.8.3 |
| **NekoJB** | Rootless | 15.0 – 15.8.3 |
| **XinaA15** | Hybrid | 15.0 – 15.1.1 |
| **checkra1n** | Rootful | 14.5 – 14.8.1 |
| **Taurine** | Rootful | 14.5 – 14.8.1 |
| **unc0ver** | Rootful | 14.5 – 14.8 |
## 🛠️ 安装
1. 添加此 Sileo 仓库:`https://f0rd0w.github.io/`
2. 或手动安装最新的 [rootless `arm64.deb`](https://github.com/EolnMsuk/AntiDarkSword/releases) 或 rootful `arm.deb`。
## ⚙️ 配置
### 保护等级
```
Level 1
├── 🌐 Safari & Safari View Services
│ ├── OS Baseline (JIT/JS Lockdown)
│ └── Spoof User Agent: ON
│
├── 💬 Apple Messages (MobileSMS, ActivityMessages, iMessageAppsViewService)
│ ├── OS Baseline (JIT/JS Lockdown)
│ ├── Disable Media Auto-Play: ON
│ ├── Disable WebGL & WebRTC: ON
│ ├── Disable Local File Access: ON
│ ├── Disable Msg Auto-Download: ON
│ └── Spoof User Agent: OFF
│
└── ✉️ Apple Mail & Other Native Apps
├── OS Baseline (JIT/JS Lockdown)
├── Disable Media Auto-Play: ON (Mail)
├── Disable WebGL & WebRTC: ON (Mail)
├── Disable Local File Access: ON (Mail)
└── Spoof User Agent: OFF
Level 2
├── 📱 All Level 1 Native Apple Apps & Rules
│
├── 🌐 3rd-Party Browsers (Chrome, Firefox, Brave, DuckDuckGo)
│ ├── OS Baseline (JIT/JS Lockdown)
│ └── Spoof User Agent: ON
│
├── 💬 3rd-Party Messaging & Email (WhatsApp, Discord, Signal, Telegram, Gmail, Outlook)
│ ├── OS Baseline (JIT/JS Lockdown)
│ ├── Disable Media Auto-Play: ON
│ ├── Disable WebGL & WebRTC: ON
│ ├── Disable Local File Access: ON
│ └── Spoof User Agent: ON
│
└── 🏦 Social, Finance, & JB Apps (TikTok, Facebook, PayPal, CashApp, Sileo, Zebra, Filza)
├── OS Baseline (JIT/JS Lockdown)
└── Spoof User Agent: ON
Level 3
├── 📱 All Level 1 & Level 2 Apps & Rules
│
├── 🌐 Browsers (Safari, Chrome, Firefox, Brave, DuckDuckGo)
│ ├── Disable WebGL & WebRTC: ON
│ └── Disable Media Auto-Play: ON
│
├── ⚙️ System Daemons (imagent, apsd, identityservicesd)
│ ├── WebKit Mitigations: BYPASSED
│ └── System Hooking: ON (Disables zero-click payload parsing)
│
└── 🛡️ Environment Spoofing
└── Corellium Honeypot: ON (Spoofs research device hardware & file paths)
```
## 👨💻 开发者
由 [EolnMsuk](https://github.com/EolnMsuk) / [AntiDarkSword](https://github.com/EolnMsuk/AntiDarkSword/) 创建
感谢:[ghh-jb](https://github.com/ghh-jb) / [CorelliumDecoy](https://github.com/ghh-jb/CorelliumDecoy)
支持我的工作:[Venmo](https://venmo.com/user/eolnmsuk)
](https://tinyurl.com/AntiDarkSword)
# AntiDarkSword ⚔️(无根 / 有根)
AntiDarkSword 是一款 iOS 安全插件,旨在增强存在漏洞的越狱设备对基于 WebKit 和 iMessage 的攻击(DarkSword 与 Coruna)的防御能力。它能够缓解/伪造 1 点击和 0 点击攻击中使用的攻击向量,同时隔离后台守护进程。
## 🔍 核心机制
该插件会根据 iOS 版本检测原生安全限制:
* **iOS 16+:** 通过 Hook 原生 WebKit(`lockdownModeEnabled`)和 ChatKit(`isAutoDownloadable`)逻辑门来禁用 JIT 编译器。
* **iOS 15.x:** 通过未公开的 WebKit `_WKProcessPoolConfiguration` API(`JITEnabled`)禁用 JIT 编译器,为缺少原生锁定模式的设备提供过渡支持。
## ✨ 功能特性
* **WebKit 强化:** 禁用/启用 JIT 编译器、媒体自动播放、画中画、WebGL、WebRTC 和本地文件访问。
* **iMessage 缓解:** 阻止在 IMCore 和 ChatKit 中自动下载附件和预览内容。
* **Corellium 诱饵:** 通过低级文件 Hook 和一个虚拟后台进程伪造研究环境,导致高级负载中止交付。
* **用户代理伪造:** 伪造 WKWebView 的 iOS 用户代理以绕过负载指纹识别。
* **粒度控制:** 可手动分配自定义进程/守护进程/应用特定的缓解规则。
* **全局缓解:** 系统级控制,不加区分地应用于所有进程,请谨慎使用。
* **零崩溃架构:** Web 缓解措施与系统任务隔离,防止硬件 DSP 死锁和内存限制导致的崩溃。
## 🛑 已缓解的漏洞
* **漏洞工具包与间谍软件:** DarkSword、Coruna、Predator、PWNYOURHOME、Chaos、Operation Triangulation、Hermit。
* **iMessage 0-Click:** BLASTPASS(PassKit 附件)。
* **已修复的 CVE:** CVE-2025-43529、CVE-2024-44308、CVE-2022-42856。
## 📱 兼容性与依赖
`mobilesubstrate`(或 `ElleKit`)、`preferenceloader`、`altlist`
| Jailbreak | 类型 | 支持的 iOS |
|---|---|---|
| **Dopamine (2)** | Rootless/hide | 15.0 – 16.6.1 |
| **Palera1n** | Rootless/ful | 15.0 – 17.x |
| **meowbrek2** | Rootless | 15.0 – 15.8.3 |
| **NekoJB** | Rootless | 15.0 – 15.8.3 |
| **XinaA15** | Hybrid | 15.0 – 15.1.1 |
| **checkra1n** | Rootful | 14.5 – 14.8.1 |
| **Taurine** | Rootful | 14.5 – 14.8.1 |
| **unc0ver** | Rootful | 14.5 – 14.8 |
## 🛠️ 安装
1. 添加此 Sileo 仓库:`https://f0rd0w.github.io/`
2. 或手动安装最新的 [rootless `arm64.deb`](https://github.com/EolnMsuk/AntiDarkSword/releases) 或 rootful `arm.deb`。
## ⚙️ 配置
### 保护等级
```
Level 1
├── 🌐 Safari & Safari View Services
│ ├── OS Baseline (JIT/JS Lockdown)
│ └── Spoof User Agent: ON
│
├── 💬 Apple Messages (MobileSMS, ActivityMessages, iMessageAppsViewService)
│ ├── OS Baseline (JIT/JS Lockdown)
│ ├── Disable Media Auto-Play: ON
│ ├── Disable WebGL & WebRTC: ON
│ ├── Disable Local File Access: ON
│ ├── Disable Msg Auto-Download: ON
│ └── Spoof User Agent: OFF
│
└── ✉️ Apple Mail & Other Native Apps
├── OS Baseline (JIT/JS Lockdown)
├── Disable Media Auto-Play: ON (Mail)
├── Disable WebGL & WebRTC: ON (Mail)
├── Disable Local File Access: ON (Mail)
└── Spoof User Agent: OFF
Level 2
├── 📱 All Level 1 Native Apple Apps & Rules
│
├── 🌐 3rd-Party Browsers (Chrome, Firefox, Brave, DuckDuckGo)
│ ├── OS Baseline (JIT/JS Lockdown)
│ └── Spoof User Agent: ON
│
├── 💬 3rd-Party Messaging & Email (WhatsApp, Discord, Signal, Telegram, Gmail, Outlook)
│ ├── OS Baseline (JIT/JS Lockdown)
│ ├── Disable Media Auto-Play: ON
│ ├── Disable WebGL & WebRTC: ON
│ ├── Disable Local File Access: ON
│ └── Spoof User Agent: ON
│
└── 🏦 Social, Finance, & JB Apps (TikTok, Facebook, PayPal, CashApp, Sileo, Zebra, Filza)
├── OS Baseline (JIT/JS Lockdown)
└── Spoof User Agent: ON
Level 3
├── 📱 All Level 1 & Level 2 Apps & Rules
│
├── 🌐 Browsers (Safari, Chrome, Firefox, Brave, DuckDuckGo)
│ ├── Disable WebGL & WebRTC: ON
│ └── Disable Media Auto-Play: ON
│
├── ⚙️ System Daemons (imagent, apsd, identityservicesd)
│ ├── WebKit Mitigations: BYPASSED
│ └── System Hooking: ON (Disables zero-click payload parsing)
│
└── 🛡️ Environment Spoofing
└── Corellium Honeypot: ON (Spoofs research device hardware & file paths)
```
## 👨💻 开发者
由 [EolnMsuk](https://github.com/EolnMsuk) / [AntiDarkSword](https://github.com/EolnMsuk/AntiDarkSword/) 创建
感谢:[ghh-jb](https://github.com/ghh-jb) / [CorelliumDecoy](https://github.com/ghh-jb/CorelliumDecoy)
支持我的工作:[Venmo](https://venmo.com/user/eolnmsuk)标签:1点击攻击, Corellium蜜罐, Coruna, CVE-2025-43529, DarkSword, iMessage防护, iOS 15, iOS 16, iOS安全, JIT编译器禁用, tweak, WebKit防护, Web安全, 内核加固, 反间谍, 图灵隔离, 安全微调, 漏洞利用防护, 用户代理伪造, 系统级防护, 背景守护进程隔离, 蓝队分析, 越狱设备防护, 进程隔离, 防指纹, 零点击攻击