开发者 wh1te4ever 持续推进这一项目的兼容性与稳定性,让它对更多 iOS 版本 和 设备平台 提供支持。此次更新建立在此前 opa334 推出的 Objective-C 重构版本之上。提到 opa334,很多关注越狱圈的朋友并不陌生,他也是 Dopamine 越狱工具 的核心开发者之一。
DarkSword 为什么会受到关注?
和传统意义上很多依赖 App 安装、侧载入口或用户主动操作的越狱方式不同,DarkSword 的起点更接近真实世界漏洞研究路径。
它的触发链路并不是从应用入手,而是从浏览器端开始。理论上,通过一个经过精心构造的网站,结合 WebKit 与 JavaScript,就有机会触发整条利用链,并进一步尝试获取内核级访问能力,而且对用户交互的依赖非常低。
也正因为这一点,DarkSword 自出现以来就一直被安全研究人员重点关注。
这次更新具体带来了什么?
从最新提交记录来看,wh1te4ever 这轮更新的重点,主要放在 稳定性修复 和 跨平台兼容 两个方向。
目前已经能看到的改动包括:
- 修复了 arm64e 设备上的 kernel slide 计算问题
- 补充了部分新硬件缺失的 offset
- 新增对 A12 以及 苹果 M3、M4 芯片 的适配支持
- 扩展了多个固件分支兼容性,覆盖 iOS 18.x 与 iOS 26.0.x
换句话说,DarkSword 已不再停留在单一设备、单一系统版本的实验状态,而是在向更广泛的平台兼容迈进。
不只是修修补补,底层能力也在继续推进
这次更新并不只是简单的适配和修复。
从一些提交痕迹来看,项目中还出现了与 PAC(Pointer Authentication Code,指针认证机制)绕过方向 相关的探索内容,包括暴力尝试、进程控制等线索。
此外,项目里还加入了一些更底层的能力,例如:
- 读取内核指针
- 操作系统文件
- 与核心系统服务进行交互
这些变化说明,DarkSword 的研究目标已经不只是“能跑起来”,而是在逐步向更完整的利用能力扩展。
目前仍处于实验阶段
需要强调的是,DarkSword 现在依然不是一个成熟稳定、面向普通用户的公开利用链。
从代码提交情况来看,部分内容仍被标注为 未完成、实验性 或 探索中。这意味着开发仍在持续推进中,目前更像是活跃研究项目,而非已经打磨完毕的最终方案。
另外还有一点值得澄清:
opa334 并不是 DarkSword 的原始发现者,也不是泄露者。
DarkSword 最初来源于其他公开安全研究成果,而 opa334 所做的 Objective-C 版本,更准确地说,是一次更清晰、更易于理解和使用的重实现。
已经进入 Dopamine 2.5 Beta 1
真正值得关注的变化在于:DarkSword 已经不再只是研究代码或独立 PoC。
目前,Dopamine 2.5 Beta 1 已经公开集成了 DarkSword,并将其作为一个可选的内核利用方案提供。
这意味着,DarkSword 已经正式进入真实越狱工作流之中。
与此同时,这个测试版还把支持范围进一步扩大到了更老的设备和系统,例如:
- A9 设备上的 iOS 15.8.7
- arm64 设备上的 iOS 16.7 至 16.7.15
对于不少还停留在旧设备、旧系统上的用户来说,这无疑是个值得留意的信号。
但别高兴太早,现阶段仍有不少限制
虽然集成已经落地,但当前版本距离“稳定可用”仍有一段距离。
已知问题包括:
- 暂不支持 A8(X) 设备
- A9X 平台表现不稳定
- 早期 iOS 16 版本存在可靠性问题
- 某些情况下利用会直接失败
- 还有可能导致 Dopamine 应用闪退或自动关闭
也就是说,现阶段的 DarkSword 更适合开发者、研究人员以及愿意尝鲜的测试用户,普通用户贸然上手,体验未必理想。
写在最后
从目前的发展节奏来看,DarkSword 已经完成了一个非常关键的转变:
它不再只是停留在论文、研究展示或独立概念验证阶段,而是开始真正进入越狱工具链的实际应用环节。
尽管它现在仍处于 Beta 阶段,稳定性和兼容性也还有待继续打磨,但方向已经很明确——DarkSword 正在从“研究成果”一步步走向“可集成、可测试、可落地”的现实方案。
对于整个 iOS 越狱与安全研究圈来说,这显然是一个值得持续关注的新动态。
