"Operation Triangulation"
iPhone: Trojaner nutzt Schwachstellen in undokumentierten Funktionen
In den vergangenen Monaten wurden wohl zahlreiche iPhones von Kaspersky-Sicherheitsexperten gehackt. Auf dem CCC stellten die Forscher nun die Vorgehensweise vor, die auf einen Staatstrojaner schließen lässt.

Bereits im Juni 2023 hatten die Sicherheitsexperten einen komplexen Angriff namens "Operation Triangulation" entdeckt, der unter anderem die iPhones der Mitarbeiter ausspionierte. Auf dem kürzlich erfolgten 37. Chaos Communication Congress in Hamburg gingen die Experten nun näher auf die...
Bereits im Juni 2023 hatten die Sicherheitsexperten einen komplexen Angriff namens "Operation Triangulation" entdeckt, der unter anderem die iPhones der Mitarbeiter ausspionierte. Auf dem kürzlich erfolgten 37. Chaos Communication Congress in Hamburg gingen die Experten nun näher auf die Vorgehensweise ein, die hinter dem Trojaner steckt.
So soll dieser sich eine Schwachstelle im Apple-Chip zunutze gemacht haben, die in einer Funktion steckte, die eigentlich deaktiviert war. Das eigentliche Feature sei für Tests oder Debugging während der Produktion gedacht und ist im regulären Betrieb deaktiviert, was die Erkennung eines Angriffs deutlich erschwert. Die Sicherheitslücke wird unter der CVE-Kennung 2023-38606 zusammengefasst.
Mithilfe eines sogenannten "Zero-Click-Exploits", also einer Schwachstelle, bei der keinerlei Nutzerinteraktion erforderlich ist, ist es Angreifern gelungen, den hardwarebasierten Schutz auf iPhones zu umgehen. Hierdurch konnten die Angreifer "volle Kontrolle über das Gerät erlangen". Möglich sei dies bis zur iOS-Version 16.6 gewesen.
Durch die Komplexität des "Operation Triangulation"-Angriffs gelte es Kaspersky zufolge als wahrscheinlich, dass es sich hierbei um einen Staatstrojaner handelt. Laut der Zeit schätzen die Experten die Kosten der Operation auf mehrere Millionen Euro, was diese zu einem der teuersten Cyberangriffe aller Zeiten machen würde. Kaspersky selbst hat indes noch keine Mutmaßungen veröffentlicht, welche Akteure hinter dem Angriff stecken könnten.