Dies ist vielleicht der größte Fehler, den Apple jemals im iPhone hinterlassen hat. Zwischen 2019 und 2022 war es möglich, „0-Klick“-Cyberangriffe zu entwickeln. Mit anderen Worten: Es war für die Kriminellen nicht notwendig, dass die Opfer auf einen Link klickten, um ihren Computervirus auf das iPhone zu übertragen.
Dieser ebenso seltene wie leistungsstarke Prozess wurde kürzlich von Kaspersky-Experten entdeckt und sie versichern, dass es heute unmöglich ist, diesem Angriff, der als „Triangulationsoperation“ bezeichnet wird, standzuhalten. Alle iPhones mit einer neueren Version als iOS 16.2 sind durch Apple-Sicherheitsupdates geschützt.
Wie erkennt man einen „Operation Triangulation“-Angriff?
Die Kaspersky-Experten, die diesen Angriff entdeckten, beschrieben während des 37. Chaos Communication Congress, wie er funktionierte. Konkret mussten die Hacker vier Sicherheitslücken ausnutzen, um die verschiedenen Sicherheitsprotokolle zu passieren.
Alles beginnt mit einer einfachen SMS, die über iMessage gesendet wird. Mithilfe einer Sicherheitslücke in der AdAssist TrueType-Schriftart konnten Hacker Code senden, der nach Erhalt der Nachricht automatisch auf dem Telefon des Opfers gestartet wurde.
Nach dem Start nutzt der Code eine zweite Schwachstelle auf Kernel-Ebene aus, um Zugriff auf grundlegende API-Funktionen zu erhalten. Durch diesen zusätzlichen Schritt gelingt es Hackern, sich die Rechte zum Schreiben und Lesen von Code direkt im Kern des iPhones zu verschaffen. Diese dritte Schwachstelle ermöglicht es dem Angreifer, nahezu die vollständige Kontrolle über das iPhone zu erlangen.
Aber wie die Kaspersky-Experten erklären, bleibt es dabei leider nicht. Tatsächlich ermöglicht eine vierte Sicherheitslücke, die Safari betrifft, die Beseitigung von Spuren des Angriffs. Es ist daher unmöglich zu wissen, ob Sie angegriffen wurden oder welchen Schaden Sie erlitten haben.
Wie schützt man sich vor einem solchen Angriff?
Um einen solchen Angriff zu vermeiden, gibt es nur eine Lösung: Aktualisieren Sie Ihr iPhone. Um die Nutzung von 0-Click-Schwachstellen zu vermeiden, müssen diese mit Sicherheitsupdates „gepatcht“ werden. Wie die Experten von Kaspersky abschließend feststellten, bleiben diese Angriffe Einzelfälle und Extremfälle, aber jeder ist ein potenzielles Opfer.