Ein mächtiges Hacking-Tool, DarkSword, wurde auf GitHub öffentlich durchgesickert und setzt Millionen von iPhones und iPads potenziellen Angriffen aus. Cybersicherheitsexperten warnen, dass diese Entwicklung die Hürde für böswillige Akteure, Schwachstellen in älteren Versionen des iOS-Betriebssystems von Apple auszunutzen, drastisch senkt. Für die Bereitstellung des durchgesickerten Kits ist nur minimales technisches Fachwissen erforderlich, was großflächige Angriffe sehr wahrscheinlich macht.
Зміст
Das Leck und seine Auswirkungen
Die durchgesickerte Version von DarkSword wird von Matthias Frielingsdorf, Mitbegründer von iVerify, als „einfach wiederzuverwenden“ beschrieben. Das Tool besteht aus leicht verfügbaren HTML- und JavaScript-Dateien, sodass Hacker innerhalb weniger Stunden operative Exploits einrichten können. Diese Benutzerfreundlichkeit bedeutet, dass auch unerfahrene Angreifer anfällige Geräte ins Visier nehmen können.
Warum das wichtig ist: Der DarkSword-Exploit zielt speziell auf iPhones und iPads mit iOS 18 oder früher ab. Apples eigene Daten zeigen, dass etwa 25 % der aktiven Geräte – möglicherweise Hunderte Millionen – auf diesen veralteten Systemen verbleiben. Diese Sicherheitslücke ist nicht theoretisch; Der Sicherheitsforscher matteyeux hat mit dem durchgesickerten Beispiel erfolgreich ein iPad mini mit iOS 18 gehackt.
Wie DarkSword funktioniert
Der Exploit funktioniert durch das Extrahieren vertraulicher Daten von kompromittierten Geräten über HTTP. Dazu gehören Kontakte, Nachrichten, Anrufprotokolle und WLAN-Passwörter, die im iOS-Schlüsselbund gespeichert sind. Die gestohlenen Informationen werden dann auf vom Angreifer kontrollierte Server hochgeladen.
Wichtige Details: Der durchgesickerte Code enthält explizite Anweisungen zur Implementierung des Exploits, einschließlich Kommentaren, die den Exfiltrationsprozess detailliert beschreiben. In einem Kommentar wird beschrieben, wie die Malware „forensisch relevante Dateien von iOS-Geräten liest und herausfiltert“. Ein anderer bezieht sich auf „Post-Exploitation-Aktivitäten“ – die Phase, in der gestohlene Daten systematisch auf Remote-Servern abgelegt werden.
Bekannte Ursprünge und potenzielle Ziele
DarkSword wurde zuvor mit Hackern der russischen Regierung in Verbindung gebracht, die es angeblich gegen ukrainische Ziele eingesetzt haben. Ein ungewöhnliches Detail im durchgesickerten Code bezieht sich auf das Hochladen gestohlener Daten auf eine ukrainische Bekleidungswebsite, der Grund bleibt jedoch unklar.
Der breitere Kontext: Das Durchsickern von DarkSword unterstreicht die wachsende Gefahr, dass staatlich geförderte Hacking-Tools öffentlich verfügbar werden. Dieser Trend erhöht nicht nur das Risiko für Einzelpersonen, sondern erschwert auch die geopolitische Sicherheit, da diese Angriffe von verschiedenen Akteuren als Waffe genutzt werden können.
Apples Reaktion und Schadensbegrenzung
Apple erkannte den Exploit an, der auf ältere Geräte abzielte, und veröffentlichte am 11. März ein Notfallupdate für Systeme, die nicht in der Lage sind, die neuesten iOS-Versionen auszuführen. Das Unternehmen betont, dass es die wirksamste Verteidigung sei, die Software auf dem neuesten Stand zu halten. Der Sperrmodus blockiert auch diese spezifischen Angriffe.
Für Benutzer: Wenn Sie iOS 18 oder früher verwenden, ist ein Upgrade auf die neueste Version von entscheidender Bedeutung. Ohne dieses Update bleibt Ihr Gerät sehr anfällig für Angriffe.
Die öffentliche Verfügbarkeit von DarkSword erhöht die Bedrohungslandschaft für iPhone- und iPad-Benutzer erheblich. Die Einfachheit und nachgewiesene Wirksamkeit des Tools machen es zu einem gefährlichen Gut in den Händen böswilliger Akteure und unterstreichen die dringende Notwendigkeit umfassender Software-Updates und eines verstärkten Bewusstseins für Cybersicherheit.
