EolnMsuk/AntiDarkSword

GitHub: EolnMsuk/AntiDarkSword

一款 iOS 越狱安全插件,用于缓解基于 WebKit 与 iMessage 的 0/1 点击漏洞攻击。

Stars: 38 | Forks: 5

[readmeORIG](https://tinyurl.com/AntiDarkSword) # AntiDarkSword ⚔️(无根 / 有根) AntiDarkSword 是一款 iOS 安全插件,旨在增强存在漏洞的越狱设备对基于 WebKit 和 iMessage 的攻击(DarkSword 与 Coruna)的防御能力。它能够缓解/伪造 1 点击和 0 点击攻击中使用的攻击向量,同时隔离后台守护进程。 ## 🔍 核心机制 该插件会根据 iOS 版本检测原生安全限制: * **iOS 16+:** 通过 Hook 原生 WebKit(`lockdownModeEnabled`)和 ChatKit(`isAutoDownloadable`)逻辑门来禁用 JIT 编译器。 * **iOS 15.x:** 通过未公开的 WebKit `_WKProcessPoolConfiguration` API(`JITEnabled`)禁用 JIT 编译器,为缺少原生锁定模式的设备提供过渡支持。 ## ✨ 功能特性 * **WebKit 强化:** 禁用/启用 JIT 编译器、媒体自动播放、画中画、WebGL、WebRTC 和本地文件访问。 * **iMessage 缓解:** 阻止在 IMCore 和 ChatKit 中自动下载附件和预览内容。 * **Corellium 诱饵:** 通过低级文件 Hook 和一个虚拟后台进程伪造研究环境,导致高级负载中止交付。 * **用户代理伪造:** 伪造 WKWebView 的 iOS 用户代理以绕过负载指纹识别。 * **粒度控制:** 可手动分配自定义进程/守护进程/应用特定的缓解规则。 * **全局缓解:** 系统级控制,不加区分地应用于所有进程,请谨慎使用。 * **零崩溃架构:** Web 缓解措施与系统任务隔离,防止硬件 DSP 死锁和内存限制导致的崩溃。 ## 🛑 已缓解的漏洞 * **漏洞工具包与间谍软件:** DarkSword、Coruna、Predator、PWNYOURHOME、Chaos、Operation Triangulation、Hermit。 * **iMessage 0-Click:** BLASTPASS(PassKit 附件)。 * **已修复的 CVE:** CVE-2025-43529、CVE-2024-44308、CVE-2022-42856。 ## 📱 兼容性与依赖 `mobilesubstrate`(或 `ElleKit`)、`preferenceloader`、`altlist` | Jailbreak | 类型 | 支持的 iOS | |---|---|---| | **Dopamine (2)** | Rootless/hide | 15.0 – 16.6.1 | | **Palera1n** | Rootless/ful | 15.0 – 17.x | | **meowbrek2** | Rootless | 15.0 – 15.8.3 | | **NekoJB** | Rootless | 15.0 – 15.8.3 | | **XinaA15** | Hybrid | 15.0 – 15.1.1 | | **checkra1n** | Rootful | 14.5 – 14.8.1 | | **Taurine** | Rootful | 14.5 – 14.8.1 | | **unc0ver** | Rootful | 14.5 – 14.8 | ## 🛠️ 安装 1. 添加此 Sileo 仓库:`https://f0rd0w.github.io/` 2. 或手动安装最新的 [rootless `arm64.deb`](https://github.com/EolnMsuk/AntiDarkSword/releases) 或 rootful `arm.deb`。 ## ⚙️ 配置 ### 保护等级 ``` Level 1 ├── 🌐 Safari & Safari View Services │ ├── OS Baseline (JIT/JS Lockdown) │ └── Spoof User Agent: ON │ ├── 💬 Apple Messages (MobileSMS, ActivityMessages, iMessageAppsViewService) │ ├── OS Baseline (JIT/JS Lockdown) │ ├── Disable Media Auto-Play: ON │ ├── Disable WebGL & WebRTC: ON │ ├── Disable Local File Access: ON │ ├── Disable Msg Auto-Download: ON │ └── Spoof User Agent: OFF │ └── ✉️ Apple Mail & Other Native Apps ├── OS Baseline (JIT/JS Lockdown) ├── Disable Media Auto-Play: ON (Mail) ├── Disable WebGL & WebRTC: ON (Mail) ├── Disable Local File Access: ON (Mail) └── Spoof User Agent: OFF Level 2 ├── 📱 All Level 1 Native Apple Apps & Rules │ ├── 🌐 3rd-Party Browsers (Chrome, Firefox, Brave, DuckDuckGo) │ ├── OS Baseline (JIT/JS Lockdown) │ └── Spoof User Agent: ON │ ├── 💬 3rd-Party Messaging & Email (WhatsApp, Discord, Signal, Telegram, Gmail, Outlook) │ ├── OS Baseline (JIT/JS Lockdown) │ ├── Disable Media Auto-Play: ON │ ├── Disable WebGL & WebRTC: ON │ ├── Disable Local File Access: ON │ └── Spoof User Agent: ON │ └── 🏦 Social, Finance, & JB Apps (TikTok, Facebook, PayPal, CashApp, Sileo, Zebra, Filza) ├── OS Baseline (JIT/JS Lockdown) └── Spoof User Agent: ON Level 3 ├── 📱 All Level 1 & Level 2 Apps & Rules │ ├── 🌐 Browsers (Safari, Chrome, Firefox, Brave, DuckDuckGo) │ ├── Disable WebGL & WebRTC: ON │ └── Disable Media Auto-Play: ON │ ├── ⚙️ System Daemons (imagent, apsd, identityservicesd) │ ├── WebKit Mitigations: BYPASSED │ └── System Hooking: ON (Disables zero-click payload parsing) │ └── 🛡️ Environment Spoofing └── Corellium Honeypot: ON (Spoofs research device hardware & file paths) ``` ## 👨‍💻 开发者 由 [EolnMsuk](https://github.com/EolnMsuk) / [AntiDarkSword](https://github.com/EolnMsuk/AntiDarkSword/) 创建 感谢:[ghh-jb](https://github.com/ghh-jb) / [CorelliumDecoy](https://github.com/ghh-jb/CorelliumDecoy) 支持我的工作:[Venmo](https://venmo.com/user/eolnmsuk)
标签:1点击攻击, Corellium蜜罐, Coruna, CVE-2025-43529, DarkSword, iMessage防护, iOS 15, iOS 16, iOS安全, JIT编译器禁用, tweak, WebKit防护, Web安全, 内核加固, 反间谍, 图灵隔离, 安全微调, 漏洞利用防护, 用户代理伪造, 系统级防护, 背景守护进程隔离, 蓝队分析, 越狱设备防护, 进程隔离, 防指纹, 零点击攻击