
Yu Xuan, Mitgründer von SlowMist, bestätigte am 15. Mai auf X, dass das hochriskante iOS-Angriffs-Framework DarkSword über Kanäle wie GitHub veröffentlicht und nun für groß angelegte Diebstahlangriffe gegen Kryptowährungs-Wallet-Besitzer eingesetzt wird. Die Angriffe richten sich an Apple-Geräte mit iOS 18.4 bis 18.7. Apple bestätigte, dass Nutzer von iOS 13 oder iOS 14 auf iOS 15 aktualisieren müssen, um geschützt zu sein.
DarkSword-Angriffsmechanismus: Angriffsszenarien, die Yu Xuan bestätigt hat
Laut der Bestätigung von Yu Xuan in seinem X-Post sehen die DarkSword-Angriffsszenarien wie folgt aus:
Angriffsvoraussetzung (ohne bösartige Seite schließen zu müssen): Der Geschädigte besucht mit dem Safari-Browser bösartige Webseiten des folgenden Typs und lässt die Seite geöffnet:
· Fakes von Porno-Livestream-Webseiten
· TRON-Energie-Station-Webseiten
· Webseiten, die einen Rückerstattungsprozess vortäuschen
· Webseiten, die eine Warnung vor einer Sicherheitslücke vortäuschen
Angriffsauslösung: Während die bösartige Seite in Safari geöffnet ist, kann der Angreifer, falls der Geschädigte das Krypto-Wallet-App entsperrt, mit bösartigem JavaScript-Code den Klartext-Privatschlüssel und die Seed-Phrase des Wallets stehlen und diese umgehend an den Angreifer zurücksenden.
Yu Xuan bestätigte: „Ich habe einige Angriffsmuster aus freier Wildbahn erhalten“, und erklärte, dass SlowMist „je nach Lage entscheidet, ob sie weitere technische Details offenlegt“.
Welche Nutzer sind geschützt und welche müssen sofort handeln
Laut Apples offiziellen Support-Dokumenten bestätigt:
Bereits geschützt (keine zusätzliche Maßnahme nötig): Geräte mit iOS 15 bis iOS 26, auf denen die neueste Aktualisierung installiert ist
Sofort handeln erforderlich:
· Geräte mit iOS 18.4 bis 18.7 und ohne installierte neueste Sicherheits-Patches: Aktualisierung umgehend unter „Einstellungen“ > „Allgemein“ > „Softwareupdate“ installieren
· Geräte mit iOS 13 oder iOS 14: müssen auf iOS 15 aktualisiert werden, um geschützt zu sein
Zusätzliche Sicherheitsmaßnahmen (von Apple offiziell bestätigt):
· Die Funktion „Sicheres Browsen“ in Safari (standardmäßig aktiviert) kann die identifizierten bösartigen URL-Domainnamen blockieren
· Für Nutzer mit hohem Risiko oder für Nutzer, die ihre Geräte nicht aktualisieren können, empfiehlt Apple, „Lockdown-Modus“ zu aktivieren
Apple weist in den Support-Dokumenten ausdrücklich darauf hin: „Wenn Sie die iPhone-Software auf die neueste Version aktualisiert haben, dann ist Ihr Gerät bereits geschützt.“
Häufige Fragen
Benötigt der DarkSword-Angriff eine aktive Nutzerinteraktion, damit er ausgelöst wird?
Laut der Bestätigung von Yu Xuan muss der Geschädigte nur mit dem Safari-Browser eine bösartige Webseite besuchen und die Seite geöffnet lassen. Anschließend kann der Privatschlüssel möglicherweise bereits gestohlen werden, sobald das Krypto-Wallet-App entsperrt wird – ohne dass der Nutzer die Seite schließen muss. Es sind keine besonderen Klickaktionen des Nutzers erforderlich.
Wie können Nutzer von iOS 13 oder iOS 14 geschützt werden?
Laut Apples offizieller Support-Dokumentation müssen Nutzer von iOS 13 oder iOS 14 auf iOS 15 (oder höher) aktualisieren, um Schutz gegen DarkSword zu erhalten. Apple hat Sicherheitsupdates für iOS 15 und iOS 16 veröffentlicht und bietet damit zusätzliche Absicherung für ältere Geräte, die nicht auf die neueste Version aktualisieren können.
Wenn ein Update nicht möglich ist: Welche alternativen Schutzmaßnahmen gibt es?
Laut Apples offizieller Empfehlung sollten Nutzer, deren Geräte nicht aktualisiert werden können, „Lockdown-Modus“ aktivieren, um zu verhindern, dass schädliche Inhalte im Internet und andere Bedrohungen durchkommen. Außerdem sollte sichergestellt werden, dass die Funktion „Sicheres Browsen“ in Safari (standardmäßig aktiviert) aktiviert ist, um bestimmte identifizierte bösartige Domains zu blockieren.