Zum Hauptinhalt Zur Navigation Zur Suche

Exploit-Kette entdeckt: Hacker infiltrieren iPhones durch nur einen Klick

Eine Exploit-Kette namens Darksword gefährdet unzählige iPhone -Nutzer. Nur ein falscher Klick im Web lädt datensammelnde Malware auf das Gerät.
/ Marc Stöckel
12 Kommentare undefined News folgen (öffnet im neuen Fenster)
Zahlreiche ältere iPhones lassen sich mit Darksword infiltrieren. (Bild: Justin Sullivan/Getty Images)
Zahlreiche ältere iPhones lassen sich mit Darksword infiltrieren. Bild: Justin Sullivan/Getty Images

Neben Coruna verfügt die russische Cyberspionagegruppe UNC6353 offenbar über weitere Exploits zur Infiltration von iPhones. Das zeigen neue Berichte von Sicherheitsforschern der Google Threat Intelligence Group(öffnet im neuen Fenster) (GTIG) sowie von iVerify(öffnet im neuen Fenster) und Lookout(öffnet im neuen Fenster) . Sie alle warnen vor einer Exploit-Kette namens Darksword, mit der sich iPhones mit nur einem Klick über den Webbrowser kompromittieren lassen.

Den Angaben zufolge wird Darksword nicht nur von UNC6353 eingesetzt, sondern von mehreren mutmaßlich staatlich unterstützten Cyberakteuren. Attackiert wurden bisherigen Erkenntnissen zufolge Ziele in Saudi-Arabien, der Türkei, Malaysia und der Ukraine. Die Spuren der Exploit-Kette reichen zurück bis November 2025.

Die Google-Forscher listen in ihrem Bericht sechs Sicherheitslücken auf, die im Rahmen der Darksword-Attacken ausgenutzt werden. Durch deren Kombination sollen sich anfällige iOS-Geräte vollständig kompromittieren lassen. Zuerst wird dafür Schadcode in Safari respektive der zugrundeliegenden Browser-Engine Webkit ausgeführt, danach folgen ein Sandbox-Escape sowie eine Rechteausweitung.

Ein falscher Klick schleust Malware ein

Die Exploit-Kette ist vollständig in Javascript implementiert und lässt sich durch den bloßen Aufruf einer entsprechend präparierten Webseite ausnutzen. Die iVerify-Forscher sprechen daher von einem "1-Click-Exploit-Kit" . Ein Opfer muss also lediglich einen vom Angreifer platzierten Link in einer Mail, Chatnachricht oder auf einer Webseite anklicken, um die Infektionskette in Gang zu setzen.

Ziel der Angreifer ist es, Malware einzuschleusen, mit der sich Daten aus E-Mails, SMS, Webbrowsern, Messenger-Apps wie Whatsapp oder Telegram sowie aus vielen anderen Quellen ausleiten lassen. Google nennt in diesem Zusammenhang drei Malware-Familien, die bei der Untersuchung der Angriffe entdeckt wurden: Ghostblade, Ghostknife und Ghostsaber.

Anfällige Versionen und Patches

Als für Darksword anfällig gelten die iOS-Versionen 18.4 bis 18.7. Eine der ausgenutzten Lücken hatte Apple schon mit Version 18.6 gepatcht. Weitere Patches wurden mit späteren Updates ausgeliefert. Erst mit iOS 26.3 wurde die letzte Lücke in der Sammlung geschlossen. Die Sicherheitsforscher empfehlen daher, iPhones auf den neuesten Stand zu bringen, um vor Darksword geschützt zu sein.

Die neueste iOS-Version(öffnet im neuen Fenster) trägt die Versionsnummer 26.3.1 (a). Wer noch ein älteres iPhone verwendet, das nicht mit iOS 26 kompatibel ist, erhält möglicherweise ähnlich wie bei Coruna in Kürze ein separates Update, das vor Darksword-Attacken schützt. Bestätigt ist das allerdings noch nicht. Der Blockierungsmodus von iOS(öffnet im neuen Fenster) soll ebenfalls Schutz bieten, geht aber mit einigen Einschränkungen bei der Bedienung der iPhones einher.


Relevante Themen