Was ist der DarkSword iPhone-Hack?
Ein ausgeklügelter neuer iOS-Exploit namens DarkSword wurde von Cybersicherheitsforschern von Google, iVerify und Lookout entdeckt, der schätzungsweise 270 Millionen iPhones einem vollständigen Kompromittierungsrisiko aussetzt. Dieses fortschrittliche Hack-Tool zielt auf iPhones mit iOS-Versionen 18.4 bis 18.7 ab und nutzt sechs verschiedene Schwachstellen, um durch einfache Website-Besuche die vollständige Kontrolle über Geräte zu erlangen. Das zuvor von russischen Bedrohungsakteuren verwendete Coruna-Spyware-Toolkit wurde nun von dieser aggressiveren 'Hit-and-Run'-Angriffsmethode abgelöst, die sensible Daten innerhalb von Minuten nach der Infektion stehlen kann.
Wie DarkSword iPhones angreift
DarkSword verwendet eine 'Watering Hole'-Angriffsstrategie, bei der Hacker legitime Websites, insbesondere ukrainische Regierungsserver (.gov.ua-Domains), kompromittieren, um bösartige Payloads zu liefern. Wenn Benutzer diese infizierten Seiten besuchen, beginnt die Exploit-Kette automatisch über Safari-Browser-Schwachstellen. Im Gegensatz zu herkömmlicher Malware, die persistente Software installiert, arbeitet DarkSword vollständig im Speicher und hinterlässt nach der Datenexfiltration keine Spuren.
Der dreistufige Angriffsprozess
1. Erstkompromittierung: Benutzer besuchen kompromittierte Websites, lösen Safari-Schwachstellen für Remote-Code-Ausführung aus
2. Privilegieneskalation: Die Exploit-Kette umgeht iOS-Sandbox-Schutz und erhält Kernel-Zugriff
3. Datenexfiltration: Drei Malware-Familien (GHOSTBLADE, GHOSTKNIFE, GHOSTSABER) arbeiten zusammen, um sensible Informationen zu stehlen
Welche Daten DarkSword stiehlt
- Wi-Fi-Passwörter und Netzwerkanmeldedaten
- Textnachrichten und Anrufverlauf
- Standortdaten und GPS-Koordinaten
- Browserverlauf und gespeicherte Passwörter
- Fotos, E-Mails und persönliche Nachrichten
- Gesundheitsinformationen und medizinische Daten
- Kryptowährungs-Wallet-Details
- SIM-Karteninformationen und Authentifizierungstoken
Wer steckt hinter den DarkSword-Angriffen?
Der primäre identifizierte Bedrohungsakteur ist UNC6353, eine mutmaßliche russische Spionagegruppe, die zuvor mit dem Coruna-Exploit-Kit in Verbindung gebracht wurde. Forscher haben jedoch Hinweise gefunden, dass DarkSword auch von kommerziellen Überwachungsanbietern, einschließlich UNC6748, in mehreren Regionen übernommen wurde. Die Angriffe zielten auf Benutzer in der Ukraine, China, Saudi-Arabien, der Türkei und Malaysia ab, wobei Hacker sowohl staatlich geförderte als auch kommerziell verfügbare Infrastruktur nutzten.
'DarkSword stellt eine signifikante Eskalation der iOS-Exploitation-Techniken dar,' sagte ein Sprecher der Google Threat Intelligence Group. 'Die Kombination aus sechs Zero-Day-Schwachstellen und speicherbasierter Operation macht dies zu einem der ausgeklügeltsten iPhone-Angriffe, die wir gesehen haben.'
Wie viele iPhones sind anfällig?
Laut Sicherheitsforschern bleiben etwa 270 Millionen iPhones mit iOS-Versionen 18.4 bis 18.7 anfällig für DarkSword-Angriffe. Dies entspricht etwa 14,2 % aller aktiven iPhone-Nutzer weltweit. Die Schwachstelle betrifft hauptsächlich Geräte, die nicht auf iOS 26 aktualisiert wurden, einschließlich vieler älterer iPhone-Modelle und Geräte mit verzögerten Software-Updates.
| iOS-Version | Anfällig für DarkSword | Geschätzte Geräte |
|---|---|---|
| iOS 18.4 - 18.6.2 | Ja | 221 Millionen |
| iOS 18.7 | Ja | 49 Millionen |
| iOS 26+ | Nein | Geschützt |
Schutz- und Sicherheitsempfehlungen
Apple hat alle sechs Schwachstellen in iOS 26.3, das im Februar 2026 veröffentlicht wurde, gepatcht. Benutzer werden dringend aufgefordert, ihre Geräte sofort auf die neueste iOS-Version zu aktualisieren. Für Geräte, die nicht auf iOS 26 aktualisiert werden können, empfiehlt Apple, den Lockdown-Modus als extreme Sicherheitsmaßnahme zu aktivieren, der die Angriffsfläche erheblich reduziert.
Schritt-für-Schritt-Schutzanleitung
1. Sofort aktualisieren: Gehen Sie zu Einstellungen > Allgemein > Softwareupdate und installieren Sie iOS 26.3 oder höher
2. Lockdown-Modus aktivieren: Für anfällige Geräte aktivieren Sie Einstellungen > Datenschutz & Sicherheit > Lockdown-Modus
3. Verdächtige Aktivitäten überwachen: Achten Sie auf ungewöhnlichen Akkuverbrauch, Datennutzung oder Leistungsprobleme
4. Sicherheitssoftware verwenden: Erwägen Sie die Installation seriöser mobiler Sicherheitsanwendungen
5. Verdächtige Links vermeiden: Seien Sie vorsichtig beim Klicken auf Links, insbesondere von unbekannten Quellen
Auswirkungen auf die globale Cybersicherheit
Die Entdeckung von DarkSword unterstreicht die sich entwickelnde Bedrohungslandschaft für mobile Geräte, insbesondere die zunehmende Raffinesse von staatlich geförderten Cyberangriffen, die auf Verbrauchertechnologie abzielen. Die Verfügbarkeit des Exploits auf Sekundärmärkten deutet darauf hin, dass ähnliche Angriffe sich ausbreiten könnten, was zusätzliche Benutzer gefährdet. Sicherheitsexperten warnen, dass die in DarkSword verwendeten Techniken für zukünftige Angriffe auf andere mobile Plattformen angepasst werden könnten.
'Hier geht es nicht nur um iPhone-Sicherheit,' bemerkte ein iVerify-Forscher. 'DarkSword zeigt, wie fortschrittliche Exploitation-Frameworks kommerzialisiert und für eine breitere Palette von Bedrohungsakteuren zugänglich werden, einschließlich kommerzieller Überwachungsunternehmen und krimineller Organisationen.'
Häufig gestellte Fragen (FAQ)
Was ist DarkSword?
DarkSword ist ein ausgeklügelter iOS-Exploit-Kit, der sechs Schwachstellen nutzt, um iPhones mit iOS 18.4 bis 18.7 vollständig zu kompromittieren und sensible Daten durch speicherbasierte Angriffe zu stehlen.
Wie viele iPhones sind betroffen?
Etwa 270 Millionen iPhones weltweit bleiben anfällig für DarkSword-Angriffe, was etwa 14,2 % aller aktiven iPhone-Nutzer entspricht.
Wie kann ich mein iPhone schützen?
Aktualisieren Sie sofort auf iOS 26.3 oder höher. Für Geräte, die nicht aktualisiert werden können, aktivieren Sie den Lockdown-Modus in Einstellungen > Datenschutz & Sicherheit.
Welche Daten stiehlt DarkSword?
Die Malware stiehlt Wi-Fi-Passwörter, Textnachrichten, Anrufverlauf, Standortdaten, Browserverlauf, Fotos, Gesundheitsinformationen und Kryptowährungs-Wallet-Details.
Wer steckt hinter den Angriffen?
Primäre Bedrohungsakteure sind die russische Spionagegruppe UNC6353 und kommerzielle Überwachungsanbieter, mit Angriffen auf Benutzer in der Ukraine, Saudi-Arabien, der Türkei, Malaysia und China.
Ist iOS 26 anfällig?
Nein, iOS 26 enthält Patches für alle sechs von DarkSword genutzten Schwachstellen. Nur iOS-Versionen 18.4 bis 18.7 sind betroffen.
Quellen
iVerify DarkSword-Offenlegung
Time Magazine-Bericht
Google Threat Intelligence
SecurityWeek-Analyse
Deutsch
English
Español
Français
Nederlands
Português
Follow Discussion