Von Mohammed Chibi | TechKlar-Redaktion | Mobile Security & Apple-Ökosystem, 8+ Jahre im DACH-Markt
Veröffentlicht: 02.04.2026 | Aktualisiert: 02.04.2026 | Lesezeit: ~5 Min.

Auf den Punkt gebracht:
Apple liefert iOS 18.7.7 jetzt an alle iPhones aus – auch an Geräte, die iOS 26 unterstützen. Auslöser ist DarkSword, ein gefährliches Exploit-Kit, das nach einem GitHub-Leak massenhaft verfügbar ist. Ein Webseitenbesuch reicht aus, um betroffen zu sein. Sofort updaten.

🛡️ DarkSword-Patch: iOS 18.7.7 – Schnellübersicht

Update-VersioniOS 18.7.7 / iPadOS 18.7.7 (Build 22H340)
Neue Build-Nummer für erweiterte Gerätekompatibilität ab 1. April 2026
Betroffene Geräte (neu)Alle iPhones mit iOS 18 – inkl. iOS-26-fähige Modelle
Zuvor nur iPhone XS, XR & iPad 7. Generation
Exploit-NameDarkSword
WebKit-basierter Drive-by-Angriff; kein Nutzerklick erforderlich
AngriffsvektorBesuch einer manipulierten Website
Kein Download, keine Interaktion nötig – reiner Web-Exploit
Bekannte ZielregionenMalaysia, Saudi-Arabien, Türkei, Ukraine
Laut Google Threat Intelligence Group (GTIG); staatlich gesponserte Akteure identifiziert
Verwundbare iOS-VersioneniOS 26 vor 26.3 / iOS 18 vor 18.7.3
Alle neueren Versionen sind bereits geschützt
InstallationswegEinstellungen → Allgemein → Softwareupdate
Automatisch bei aktivierten Auto-Updates; manuell sofort verfügbar
EmpfehlungiOS-26-fähige Geräte: Upgrade auf iOS 26 bevorzugt
iOS 18.7.7 schützt vor DarkSword, nicht vor allen künftigen Lücken

iOS 18.7.7 & DarkSword – Was wurde offiziell bestätigt?

Apple hat am 1. April 2026 einen neuen Build von iOS 18.7.7 und iPadOS 18.7.7 veröffentlicht – und damit eine Entscheidung getroffen, die das Unternehmen seit Jahren strikt verweigert hatte. Das Update steht ab sofort für alle Geräte bereit, die iOS 18 laufen lassen, einschließlich neuerer Modelle wie dem iPhone 16, die problemlos auf iOS 26 wechseln könnten. Gegenüber Wired bestätigte Apple die Maßnahme offiziell und nannte als Auslöser den DarkSword-Exploit.

Was ist DarkSword konkret? Es handelt sich um ein Exploit-Kit, das eine Schwachstelle in der WebKit-Rendering-Engine des iPhones ausnutzt. Der entscheidende, alarmierende Punkt: Ein Nutzer muss lediglich eine präparierte Website aufrufen. Kein Download, kein Klick auf einen Anhang, keine App-Installation – der Angriff erfolgt vollautomatisch im Hintergrund, während die Seite lädt. Das Schadprogramm kann Passwörter, E-Mails und Krypto-Wallet-Daten direkt aus dem Gerätespeicher extrahieren. Das macht DarkSword zu einer der gefährlichsten Bedrohungsklassen für Endnutzer überhaupt: einem sogenannten Zero-Click-nahen Drive-by-Angriff.

Die Situation eskalierte deutlich, als der vollständige DarkSword-Quellcode vergangene Woche auf GitHub veröffentlicht wurde. Damit ist das Werkzeug nicht mehr nur staatlichen Hackergruppen oder hochspezialisierten Angreifern vorbehalten, sondern für technisch versierte Kriminelle weltweit abrufbar. Googles Threat Intelligence Group (GTIG) hatte das Tool zuvor bei staatlich gesponserten Akteuren und kommerziellen Überwachungsanbietern identifiziert, die gezielt Personen in Malaysia, Saudi-Arabien, der Türkei und der Ukraine ins Visier nahmen. Nach dem Leak gehört diese gezielte Vorgehensweise der Vergangenheit an.

Warum der iOS 18.7.7 DarkSword-Patch für DACH-Nutzer ein ernstes Signal ist

Apple bricht mit diesem Update eine seiner eisernen Grundregeln. Wer ein iPhone besitzt, das die neueste iOS-Version unterstützt, aber bewusst auf einem älteren Stand bleibt, bekommt von Apple grundsätzlich keine Sicherheitsupdates mehr. Die Botschaft war immer klar: Entweder du updatest, oder du lebst mit der Sicherheitslücke. Dieses Prinzip diente Apple seit Jahren als wirksames Mittel, Nutzer zur Migration auf neue Betriebssystemversionen zu bewegen.

Das ändert sich jetzt – zumindest vorübergehend. Und das ist kein Zeichen von Großzügigkeit, sondern ein Zeichen von Ernst. Apple signalisiert damit: DarkSword ist tatsächlich gefährlich genug, um die eigene Produktphilosophie zu suspendieren. Noch bemerkenswerter: Es ist bereits das zweite Mal innerhalb eines Monats, dass Apple diesen Schritt vollzieht. Anfang März hatte das Unternehmen ebenfalls außerplanmäßige Patches für ältere Geräte zum Schutz vor dem “Coruna”-Exploit-Kit ausgerollt.

Für DACH-Nutzer bedeutet das Folgendes: Wer noch auf iOS 18 verbleibt – aus Protest gegen das kontroverse iOS-26-Design mit Liquid Glass, wegen Leistungsbedenken oder schlichter Update-Müdigkeit – erhält jetzt den DarkSword-Schutz automatisch, sofern Auto-Updates aktiviert sind. Das löst aber keineswegs alle Probleme. iOS 18.7.7 schützt gegen DarkSword, nicht gegen künftige Sicherheitslücken. Apples offizielle Empfehlung ist eindeutig: Wer ein kompatibles Gerät hat, soll auf iOS 26 wechseln. Wer das nicht möchte, lebt mit einem reduzierten Sicherheitsnetz – und das sollte jedem bewusst sein. Apple treibt die iOS-Plattform mit jedem Generationssprung in eine Richtung, bei der Sicherheit und neue Funktionen untrennbar verknüpft werden – ein Muster, das sich auch in der geplanten Öffnung von Siri für Drittanbieter-KI in iOS 27 widerspiegelt.

Laut Macworld läuft iOS 26 derzeit auf etwa drei von vier Apple-Geräten der letzten vier Jahrgänge. Das verbleibende Viertel – grob geschätzt Millionen aktiver Geräte weltweit – ist die Zielgruppe dieses Notfall-Updates. Eine Zahl, die Apple offenbar nicht ignorieren konnte.

iOS 18.7.7 & DarkSword: Technische Details im Überblick

Da iOS alle Browser – Safari, Chrome, Firefox – zur Nutzung der WebKit-Engine zwingt, betrifft die DarkSword-Lücke jede Browser-App auf dem iPhone gleichermaßen. Ein Browserwechsel bietet keinen Schutz.

Die Sicherheitslücke selbst wurde laut Apple bereits 2025 geschlossen – die entsprechenden Patches waren in iOS 18.7.3 und iOS 26.3 enthalten. Das Problem: Ein erheblicher Teil der Nutzerbasis hat diese Updates nie installiert. Wer ein älteres Gerät wie ein iPhone XS betreibt, das kein iOS 26 unterstützt, konnte bisher auf iOS 18.7.7 updaten und war damit geschützt. Das iPhone 16 hingegen, das problemlos iOS 26 ausführen könnte, erhielt iOS 18.7.7 bis gestern nicht – Apple verweigerte das Update bewusst, um den Upgrade-Druck aufrechtzuerhalten. Genau dieses iPhone 16 auf iOS 18 war bis zum gestrigen Update für DarkSword-Angriffe angreifbar, sofern der Nutzer iOS 18.7.3 oder höher, aber nicht die neueste Version installiert hatte.

Der neue Build 22H340 ändert diese Situation. Apple erweitert die Verfügbarkeit von iOS 18.7.7 auf alle iOS-18-Geräte und löst damit aktiv aus, dass diese Geräte durch die Auto-Update-Funktion den Patch automatisch erhalten. Nutzer, die ältere iOS-18-Versionen unterhalb von 18.7.7 betreiben, erhalten laut Apple zusätzlich einen separaten “Critical Security Update”-Hinweis auf dem Gerät. Wer also auf iOS 18.6 sitzt und das Warnsymbol in den Einstellungen bisher ignoriert hat, wird nun aktiver denn je darauf hingewiesen.

Der GitHub-Leak des DarkSword-Kits verändert die Risikolage qualitativ. Bisher erforderte der Einsatz von DarkSword erhebliches technisches Know-how und Ressourcen, wie sie typischerweise nur staatlich finanzierte Gruppen besitzen. Nach dem Leak ist das anders. Das Kit kann von technisch versierten Kriminellen adaptiert und für breit angelegte Kampagnen genutzt werden – beispielsweise über manipulierte Werbeanzeigen, kompromittierte Websites oder Phishing-Links. Die Gefährdungslage für den Durchschnittsnutzer steigt damit deutlich.

iOS 18.7.7 gegen DarkSword – Was kommt als Nächstes?

Apple hat keine konkreten Angaben dazu gemacht, ob es weitere außerplanmäßige iOS-18-Updates geben wird. Die Unternehmensrichtlinie bleibt formal unverändert: iOS 26 ist die empfohlene und langfristig sichere Option. Das bedeutet in der Praxis, dass Nutzer, die bewusst bei iOS 18 bleiben, auch in Zukunft nur dann mit Backport-Patches rechnen können, wenn Apple eine Bedrohung als ausreichend gravierend einschätzt – eine subjektive Schwelle, die Apple allein definiert.

Für den DACH-Raum ist noch eine zweite Entwicklung interessant: Bereits im März musste Apple beim “Coruna”-Exploit denselben Schritt gehen. Zwei derartige Ausnahmesituationen in kurzer Folge deuten darauf hin, dass kommerzielle Exploit-Kits immer schneller in die Hände breiterer Angreifergruppen gelangen. Das ist kein Apple-spezifisches Problem, sondern ein Symptom der zunehmend professionalisierten Cyberkriminalität.

Die unmittelbare Handlungsempfehlung ist simpel: Sofort updaten. Wer Auto-Updates aktiviert hat, erhält iOS 18.7.7 (Build 22H340) automatisch. Wer manuell vorgehen will, navigiert zu Einstellungen → Allgemein → Softwareupdate. Wer ein iOS-26-kompatibles Gerät besitzt, sollte ernsthaft den Wechsel erwägen – auch dann, wenn das neue Design polarisiert. Passend dazu: Wer sich ohnehin fragt, welche neuen iPhone-Modelle gerade im Gespräch sind, findet in unserem Faltbares iPhone Leak aktuelle Einblicke in Apples Hardware-Zukunft.

Auf dem Desktop oder Notebook läuft DarkSword übrigens nicht: Die Lücke ist iOS-spezifisch und nutzt WebKit-Eigenheiten aus, die auf macOS-Safari-Installationen nicht in identischer Form vorliegen. Mac-Nutzer können also aufatmen – iPhone-Besitzer sollten das Update nicht auf die lange Bank schieben. Wer die Entwicklungen rund um Apples Plattformstrategie verfolgen möchte, findet bei uns auch eine detaillierte Analyse zu den iPhone Air Produktionskürzungen, die zeigt, wie eng Apples Hardware- und Software-Entscheidungen zusammenhängen.

FAQ

Was ist DarkSword und warum ist es so gefährlich?

DarkSword ist ein Exploit-Kit, das eine WebKit-Sicherheitslücke ausnutzt. Gefährlich ist es vor allem deshalb, weil ein einfacher Webseitenbesuch reicht, um das iPhone zu kompromittieren. Nach dem GitHub-Leak des Quellcodes steht das Werkzeug Kriminellen weltweit zur Verfügung, nicht mehr nur staatlichen Akteuren.

Bin ich als iPhone-Nutzer in Deutschland von DarkSword betroffen?

Grundsätzlich ja, sofern man iOS 18 unter Version 18.7.3 oder iOS 26 unter Version 26.3 betreibt. Bislang wurden gezielte Angriffe vor allem in Malaysia, Saudi-Arabien, der Türkei und der Ukraine beobachtet. Nach dem GitHub-Leak des Quellcodes erhöht sich die Gefahr für alle Nutzer weltweit erheblich.

Muss ich auf iOS 26 wechseln, um vollständig geschützt zu sein?

iOS 18.7.7 schützt vor DarkSword, aber nicht vor zukünftigen Sicherheitslücken, für die Apple keinen Backport-Patch liefert. iOS 26 bietet das umfassendste Sicherheitspaket. Apple empfiehlt offiziell den Wechsel auf iOS 26 für alle kompatiblen Geräte.

Dieser Artikel wurde mithilfe von KI-Tools erstellt und von der TechKlar-Redaktion inhaltlich geprüft und freigegeben.

Quellen & Referenzen:

📌 MacRumors – Apple iOS 18.7.7 DarkSword Security Update
📌 Lifehacker – How to Protect Your iPhone from DarkSword
📌 Macworld – Apple Pushes Rare iOS Update to Address DarkSword Hack
📌 Wired – Apple Will Push Out Rare Backported Patches for DarkSword
📌 TechCrunch – Someone Has Publicly Leaked an Exploit Kit That Can Hack Millions of iPhones
📌 Google Threat Intelligence – DarkSword iOS Exploit Chain Analysis

Share.

Die TechKlar Redaktion steht für unabhängigen, präzisen Tech-Journalismus im DACH-Raum. Alle Inhalte werden von Gründer & Chefredakteur Mohammed Chibi persönlich recherchiert, verfasst und geprüft – mit langjähriger Erfahrung als Quality Assurance Administrator und tiefem Fachwissen im Android- und Smartphone-Markt. Ziel: komplexe Technik-Themen verständlich, schnell und ehrlich aufzubereiten.

Leave A Reply