iPhone-hacktechnieken zijn soms bijna als zeldzame en ongrijpbare dieren beschreven: hackers hebben ze zo heimelijk en zorgvuldig gebruikt tegen zo’n klein aantal zorgvuldig uitgekozen doelen dat ze in het wild slechts zelden worden gezien. Nu een recente golf van spionage- en cybercriminele campagnes heeft in plaats daarvan dezelfde tools voor het overnemen van telefoons ingezet, ingebed in geïnfecteerde websites, om zonder onderscheid duizenden telefoons te hacken. En één nieuwe techniek in het bijzonder – die in staat is honderden miljoenen over te nemen iOS-apparaten– is in een gemakkelijk herbruikbare vorm op het internet verschenen, waarmee een aanzienlijk deel van de wereldwijde bestanden is opgenomen iPhone gebruikers in gevaar.
Onderzoekers van Google en cyberbeveiligingsbedrijven iVerify en Lookout hebben woensdag gezamenlijk de ontdekking onthuld van een geavanceerde iPhone-hacktechniek, bekend als DarkSword, die ze op geïnfecteerde websites hebben zien gebruiken en die in staat is om onmiddellijk en geruisloos iOS-apparaten te hacken die deze sites bezoeken. Hoewel de techniek geen invloed heeft op de nieuwste, bijgewerkte versies van iOS, werkt deze wel op iOS-apparaten met versies van Apple’s vorige besturingssysteemversie, iOS 18, die vorige maand nog steeds goed was voor bijna een kwart van de iPhones. volgens Apple’s eigen telling.
“Bij een groot aantal iOS-gebruikers kunnen al hun persoonlijke gegevens worden gestolen alleen al omdat ze een populaire website bezoeken”, zegt Rocky Cole, medeoprichter en CEO van iVerify. “Honderd miljoen mensen die nog steeds oudere Apple-apparaten of oudere besturingssysteemversies gebruiken, blijven kwetsbaar.”
De iPhone-hackcampagne waarbij gebruik werd gemaakt van DarkSword is slechts twee weken na de onthulling van een andere, nog geavanceerdere en vollediger uitgeruste campagne aan het licht gekomen. hacktoolkit bekend als Coruna werd in gebruik gevonden door wat Google beschrijft als een door de Russische staat gesponsorde spionagegroep en andere hackergroepen. Hoewel DarkSword door verschillende ontwikkelaars uit Coruna lijkt te zijn gemaakt, ontdekten de onderzoekers dat het door diezelfde Russische spionnen werd gebruikt. Net als Coruna was het ook ingebed in componenten van overigens legitieme Oekraïense websites, waaronder online nieuwsmedia en een site van een overheidsinstantie, om gegevens van de telefoons van bezoekers te verzamelen.
Maar net zo zorgwekkend, zegt Matthias Frielingsdorf, medeoprichter en onderzoeker van iVerify, is dat de hackers die de spionagecampagne hebben uitgevoerd de volledige, onopgemerkte DarkSword-code – compleet met verklarende opmerkingen in het Engels die elk onderdeel beschrijven en de naam ‘DarkSword’ voor de tool bevatten – op die sites beschikbaar hebben gesteld, zodat iedereen deze kan openen en hergebruiken. Die onzorgvuldigheid, zegt hij, nodigt praktisch andere hackergroepen uit om het over te nemen en zich op andere iPhone-gebruikers te richten. “Iedereen die handmatig alle verschillende onderdelen van de exploit heeft bemachtigd, kan deze op zijn eigen webserver plaatsen en telefoons gaan infecteren. Zo simpel is het”, zegt Frielingsdorf. “Het is ook allemaal mooi gedocumenteerd. Het is echt te gemakkelijk.”
WIRED nam contact op met Apple voor commentaar op de bevindingen van de onderzoekers, maar het bedrijf gaf geen commentaar. Google weigerde commentaar te geven op de blogpost die het publiceerde over zijn DarkSword-bevindingen.
Volgens Lookout is DarkSword ontworpen om gegevens van kwetsbare iPhones te stelen, waaronder wachtwoorden en foto’s; logs van iMessage, WhatsApp en Telegram; browsergeschiedenis; Agenda- en notitiegegevens; en zelfs gegevens van Apple’s Health-app. Ondanks de schijnbare spionagefocus van de hackcampagne, steelt DarkSword ook de inloggegevens van de cryptocurrency-portemonnee van gebruikers, wat erop wijst dat de hackers mogelijk een nevenactiviteit hebben uitgeoefend in cybercriminaliteit met winstoogmerk.
In plaats van spyware te installeren die op de telefoons van gebruikers blijft staan, maakt DarkSword gebruik van sluipende technieken die vaker voorkomen bij ‘bestandsloze’ malware die doorgaans op Windows-apparaten is gericht, waarbij legitieme processen in het besturingssysteem van een iPhone worden gekaapt om gegevens te stelen. “In plaats van een spyware-payload te gebruiken om je met bruut geweld een weg door het bestandssysteem te banen (waardoor talloze uitbuitingsartefacten achterblijven die vrij eenvoudig te detecteren zijn), gebruikt dit systeem gewoon de systeemprocessen zoals ze bedoeld zijn”, zegt Cole van iVerify. “En het laat veel minder sporen achter.”

.jpg)

