Zum Hauptinhalt Zur Navigation

Predator-Spyware: Staatstrojaner wurde über iOS-Schwachstellen eingeschleust

Intellexa hat die jüngst von Apple gepatchten Schwachstellen in iOS ausgenutzt, um eine Zero-Day-Exploit-Kette für iPhones zu entwickeln.
/ Marc Stöckel
Kommentare News folgen (öffnet im neuen Fenster)
Intellexa hat eine Zero-Day-Exploit-Kette für iPhones entwickelt. (Bild: Justin Sullivan/Getty Images)
Intellexa hat eine Zero-Day-Exploit-Kette für iPhones entwickelt. Bild: Justin Sullivan/Getty Images

Nachdem Apple erst kürzlich drei kritische Zero-Day-Schwachstellen in mehreren Betriebssystemen des Konzerns behoben hat, haben die Threat Analysis Group (TAG) von Google sowie das Citizen Lab der University of Toronto weitere Informationen darüber geteilt, inwieweit die Sicherheitslücken bereits aktiv ausgenutzt wurden.

Demnach entwickelte das unter dem Namen Intellexa bekannte Konsortium von Spionagesoftware-Anbietern auf Basis der drei Schwachstellen eine Zero-Day-Exploit-Kette für iPhones, um die von einigen Ländern als Staatstrojaner eingesetzte Spyware Predator auf Zielgeräten einzuschleusen. Die Forscher des Citizen Lab nannten(öffnet im neuen Fenster) diesbezüglich einen Trojaner-Angriff auf den ehemaligen ägyptischen Abgeordneten Ahmed Eltantawy, der zwischen Mai und September 2023 stattgefunden habe.

Die Infiltration seines iPhones sei erfolgt, nachdem Eltantawy öffentlich erklärt hatte, dass er bei den ägyptischen Wahlen 2024 für das Präsidentenamt kandidieren wolle. Die Forscher schreiben den Angriff mit hoher Wahrscheinlichkeit der ägyptischen Regierung zu – Ägypten sei schließlich ein bekannter Kunde der Predator-Spyware. Obendrein sei die Spionagesoftware über eine Netzwerkinjektion von einem Gerät innerhalb Ägyptens übertragen worden.

MITM-Angriff über unverschlüsselte HTTP-Verbindung

Laut Maddie Stone von Google wurde die Exploit-Kette über einen Man-in-the-Middle-Angriff (MITM) verbreitet, für den keinerlei Klick auf einen Link oder das Öffnen einer Datei erforderlich war. Stattdessen habe die Zielperson zunächst via HTTP eine unverschlüsselte Webseite besucht, erklärte die Expertin. Der Datenverkehr konnte nach ihren Angaben daraufhin abgefangen und manipuliert werden, um Eltantawy zu identifizieren und anschließend gezielt auf eine bösartige Webseite umzuleiten.

CVE-2023-41993 ermöglichte dort die Ausführung von Schadcode im Safari-Browser. Anschließend konnten die Angreifer mit der Schwachstelle CVE-2023-41991 die Signaturvalidierung des Systems umgehen und mit CVE-2023-41992 eine lokale Rechteausweitung erzielen. "Die Kette führte dann eine kleine Binärdatei aus, um zu entscheiden, ob das vollständige Predator-Implantat installiert werden sollte oder nicht" , erklärte Stone in ihrem Bericht(öffnet im neuen Fenster) .

Eine detaillierte technische Analyse soll in Übereinstimmung mit den Google-Richtlinien zur Offenlegung von Sicherheitslücken zu einem späteren Zeitpunkt veröffentlicht werden. Außerdem warnte Stone davor, dass die Angreifer zusätzlich über eine Exploit-Kette für Android-Geräte verfügten, die auf der am 5. September gepatchten Chrome-Schwachstelle CVE-2023-4762(öffnet im neuen Fenster) basiere. "Wir gehen davon aus, dass Intellexa diese Schwachstelle zuvor ebenfalls als Zero Day ausgenutzt hat" , erklärte die Google-Forscherin.


Relevante Themen