Bericht enthüllt, wie Sicherheitslücke in iOS 14 von Spyware-Hersteller ausgenutzt wurde

Gruppe QuaDream hackte iPhones mittels Zero-Klick-Methode

In einem Bericht des Citizen Labs der Universität von Toronto wurden kürzlich Informationen zu der Gruppierung veröffentlicht, die mittels einer Zero-Klick-Methode eine bestehende Sicherheitslücke in iOS 14 ausnutzt, um Spionagesoftware auf infiltrierte Geräten zu installieren. Zu den gehackten Personen zählen Journalisten, ein NGO-Angestellter und politische Oppositionelle.

QuaDream heißt die bis dato vergleichsweise unbekannte Gruppierung, die den Zero-Klick-Hack für iOS 14 entwickelt hat. Die Gruppe hat Ähnlichkeit mit der israelischen „NSO Group“, die wiederum für die Spionagesoftware „Pegasus“ verantwortlich zeichnet. QuaDream operiert weniger öffentlichkeitswirksam, steht aber selbst in Verbindung zu einigen hochrangigen israelischen Militärs und Geschäftsleuten.


Der Bericht des Citizen Lab betitelt die Methode, die QuaDream benutzt, um iPhones zu infiltrieren, „ENDOFDAYS“. Der Name leitet sich von der zugrundeliegenden Technik ab, die unsichtbare Kalenderevents involviert. In dem Bericht heißt es:

„Die .ics-Datei enthält Einladungen zu zwei sich überschneidenden Ereignissen, die rückdatiert sind. Unter iOS 14 wird jede iCloud-Kalendereinladung mit einer rückdatierten Zeit, die das Telefon empfängt, automatisch verarbeitet und dem Kalender des Benutzers hinzugefügt, ohne dass der Benutzer dazu aufgefordert oder benachrichtigt wird. Wir wissen nicht, warum sich die Ereignisse überschneiden, obwohl es ein bestimmtes Verhalten geben könnte, das durch sich überschneidende Ereignisse ausgelöst wird.“

Was passiert nach einem Hack?

Ist ein iPhone infiltriert, kann die Spyware Anrufe mitschneiden und auf das Mikrofon zugreifen. Auch Standortdaten lassen sich abgreifen. Ebenso können unbemerkt Fotoaufnahmen gemacht und 2FA-Schlüssel generiert werden. Zusätzlich verfüge die Spyware den Angaben von Citizen Lab zufolge über einen Selbstzerstörungsmodus, der nach seiner Aktivierung dafür sorgt, dass nur wenige Spuren auf den betroffenen Geräten zu finden sind, die auf eine mögliche Infiltration hindeuten.

Citizen Lab geht davon aus, dass die Attacken mit der ENDOFDAYS-Methode in der Zeit von Januar 2021 bis November 2021 stattgefunden haben. Zu den Betroffenen zählen Journalisten, ein NGO-Angestellter und verschiedenen politische Oppositionelle. Auf der folgenden Abbildung seht ihr die Länder, in denen mögliche QuaDream-Betreiber sitzen.

Was für euch wichtig ist

Fürchtet ihr, betroffen zu sein, empfiehlt es sich, euer Gerät upzudaten. Durch das Update wird der Zugriff der Spyware eliminiert. Zudem hat Apple unter iOS 16 einen neuen „Lockdown-Modus“ eingeführt, der Endnutzer dabei unterstützen soll, unerwünschte Eingriffe in ihr Smartphone zu unterbinden.

Der Lockdown-Modus kann in den Einstellungen aktiviert werden und beinhaltet folgende Funktionen:

  • Nachrichten: Die meisten Arten von Nachrichtenanhängen außer Bildern sind blockiert. Einige Funktionen, wie z. B. Linkvorschauen, sind deaktiviert.
  • Web-Browsing: Bestimmte komplexe Webtechnologien, wie die Just-in-Time (JIT) JavaScript-Kompilierung, sind deaktiviert, es sei denn, der Nutzer schließt eine vertrauenswürdige Website vom Lockdown-Modus aus.
  • Apple-Dienste: Eingehende Einladungen und Dienstanfragen, einschließlich FaceTime-Anrufen, werden blockiert, wenn der Nutzer dem Initiator nicht zuvor einen Anruf oder eine Anfrage gesendet hat.
  • FaceTime: Eingehende FaceTime-Anrufe von Personen, die ihr zuvor nicht angerufen habt, werden blockiert.
  • Freigegebene Alben werden aus der Fotos-App entfernt, und neue Einladungen zu freigegebenen Alben werden blockiert.
  • Kabelgebundene Verbindungen mit einem Computer oder Zubehör werden blockiert, wenn das iPhone gesperrt ist.
  • Konfigurationsprofile können nicht installiert werden und das Gerät kann sich nicht bei der mobilen Geräteverwaltung (MDM) anmelden, wenn der Lockdown-Modus aktiviert ist.

Zudem spendete Apple kürzlich 10 Millionen US-Dollar an die Non-Profit-Organisation The Dignity and Justice Fund, die sich aktiv für Internet-Sicherheit einsetzt und unter anderem Institutionen dabei unterstützt, Methoden zu entwickeln, die mögliche Infiltrationen schnell ersichtlich machen.

Den kompletten Report von Citizen Lab könnt ihr übrigens hier lesen.

Hinweis: Dieser Artikel enthält Affiliate-Links. Bei Käufen über diese Links erhalten wir eine Provision, mit dem wir diesen Blog finanzieren. Der Kaufpreis bleibt für euch unverändert.

Anzeige

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Copyright © 2024 appgefahren.de