iOS-Malware
Was ist iOS-Malware?
iOS-MalwareSchadsoftware fuer iPhones und iPads von Apple, darunter Supply-Chain-Angriffe auf App-Entwickler, kommerzielle Spyware und Bedrohungen, die speziell auf gejailbreakten Geraeten greifen.
iOS ist durch Code Signing, die App-Sandbox, Pointer Authentication, BlastDoor und Lockdown Mode gehaertet, sodass die meisten iOS-Schadprogramme ungewoehnliche Verbreitungswege benoetigen. Dokumentierte Beispiele sind XcodeGhost (2015), eine trojanisierte Version von Apples Xcode, die Tausenden Apps Datenabfluss-Code unterschob, bevor sie im App Store erschienen; KeyRaider (2015), das auf gejailbreakten Geraeten ueber 225.000 Apple-ID-Zugangsdaten stahl; und Pegasus der NSO Group, das laut Citizen Lab und dem Security Lab von Amnesty International wiederholt in Zero-Click-Ketten gegen Journalistinnen und Aktivisten eingesetzt wurde. Apple reagiert mit raschen Sicherheits-Updates, BlastDoor- und Lockdown-Mode-Mitigationen und Threat Notifications an potenziell Betroffene.
● Beispiele
- 01
Von XcodeGhost manipulierte Apps gelangten in den App Store und sandten Geraetemetadaten an Angreiferserver.
- 02
Apple hat in iOS-Updates Pegasus-Zero-Click-Angriffe gegen Journalistinnen geschlossen, nachdem Citizen Lab sie offengelegt hatte.
● Häufige Fragen
Was ist iOS-Malware?
Schadsoftware fuer iPhones und iPads von Apple, darunter Supply-Chain-Angriffe auf App-Entwickler, kommerzielle Spyware und Bedrohungen, die speziell auf gejailbreakten Geraeten greifen. Es gehört zur Kategorie Mobile Sicherheit der Cybersicherheit.
Was bedeutet iOS-Malware?
Schadsoftware fuer iPhones und iPads von Apple, darunter Supply-Chain-Angriffe auf App-Entwickler, kommerzielle Spyware und Bedrohungen, die speziell auf gejailbreakten Geraeten greifen.
Wie funktioniert iOS-Malware?
iOS ist durch Code Signing, die App-Sandbox, Pointer Authentication, BlastDoor und Lockdown Mode gehaertet, sodass die meisten iOS-Schadprogramme ungewoehnliche Verbreitungswege benoetigen. Dokumentierte Beispiele sind XcodeGhost (2015), eine trojanisierte Version von Apples Xcode, die Tausenden Apps Datenabfluss-Code unterschob, bevor sie im App Store erschienen; KeyRaider (2015), das auf gejailbreakten Geraeten ueber 225.000 Apple-ID-Zugangsdaten stahl; und Pegasus der NSO Group, das laut Citizen Lab und dem Security Lab von Amnesty International wiederholt in Zero-Click-Ketten gegen Journalistinnen und Aktivisten eingesetzt wurde. Apple reagiert mit raschen Sicherheits-Updates, BlastDoor- und Lockdown-Mode-Mitigationen und Threat Notifications an potenziell Betroffene.
Wie schützt man sich gegen iOS-Malware?
Schutzmaßnahmen gegen iOS-Malware kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für iOS-Malware?
Übliche alternative Bezeichnungen: iPhone-Malware, iOS-Trojaner.
● Verwandte Begriffe
- mobile-security№ 047
Android-Malware
Schadsoftware fuer das Android-Betriebssystem, die meist ueber sideloaded APKs, Dropper-Apps in Google Play oder kompromittierte Drittanbieter-Stores verbreitet wird.
- malware№ 699
Mobile Malware
Schadsoftware für Smartphones und Tablets, die Daten stiehlt, Kommunikation abfängt, Kryptowährungen schürft oder Finanzbetrug begeht.
- mobile-security№ 810
Pegasus-Spyware (NSO Group)
Kommerzielle mobile Spyware der israelischen Firma NSO Group, die iPhones und Android-Geraete oft per Zero-Click-Exploit infiziert und Nachrichten, Anrufe, Standort und Mikrofon abfaengt.
- mobile-security№ 849
Predator-Spyware (Intellexa)
Kommerzielle mobile Spyware, entwickelt von Cytrox und vertrieben durch das Intellexa-Konsortium, eingesetzt von staatlichen Kunden gegen Journalistinnen, Oppositionspolitiker und Zivilgesellschaft auf iOS und Android.
- mobile-security№ 562
Jailbreak (iOS)
Verfahren, mit dem Apples Code-Signaturpruefung und Sandbox-Beschraenkungen auf einem iPhone oder iPad umgangen werden, um nicht von Apple freigegebene Software zu installieren.
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.