SPITZNAME: Zero-Click-iMessage-Exploit zielte auf Schlüsselfiguren in den USA und der EU ab

Die NICKNAME-Entdeckung von iVerify enthüllt eine Zero-Click-Sicherheitslücke in iMessage, die für gezielte Angriffe auf hochrangige Personen in den USA und der EU ausgenutzt wurde, darunter Politiker, Medienprofis und Führungskräfte von KI-Unternehmen.
iVerify, eine führende mobile EDR-Sicherheitsplattform, hat die Entdeckung einer bislang unbekannten Zero-Click-Sicherheitslücke in Apples iMessage-Dienst bekannt gegeben. Diese Schwachstelle namens NICKNAME kann ein iPhone ohne Benutzerinteraktion kompromittieren und scheint Teil einer ausgeklügelten mobilen Spyware-Kampagne zu sein, die möglicherweise von China unterstützt wird und sich gegen wichtige Personen in den USA und Europa richtet.
Laut dem Bericht von iVerify, der Hackread.com vorliegt, beobachteten sie Ende 2024 und Anfang 2025 ungewöhnliche Aktivitäten auf iPhones namhafter Unternehmen in den USA und der Europäischen Union. Dazu gehörten seltene Abstürze, die nur 0,0001 % der Absturzprotokolle einer Stichprobe von 50.000 iPhones ausmachten und typisch für fortgeschrittene Zero-Click-iMessage-Angriffe sind .
Durch forensische Analyse wurde die NICKNAME-Sicherheitslücke auf Geräten hochrangiger Personen entdeckt, die für die Kommunistische Partei Chinas (KPCh) von Interesse sind. Zu diesen Zielen zählen Politiker, Medienschaffende und Führungskräfte von Unternehmen für künstliche Intelligenz. Einige Betroffene waren bereits zuvor Ziel von Salt Typhoon , einer bekannten Cyber-Operation.
Der Exploit nutzt eine Schwachstelle im imagent
-Prozess auf iPhones aus. Auslöser dürfte eine schnelle Reihe von Spitznamen-Updates sein, die über iMessage gesendet werden. Dies führt zu einer Use-after-free-Speicherbeschädigung und eröffnet Angreifern die Möglichkeit, die Kontrolle zu erlangen.
Die gründliche technische Untersuchung von iVerify hat sechs mutmaßlich angegriffene Geräte identifiziert. Vier davon wiesen eindeutige NICKNAME-Signaturen auf, zwei wiesen auf eine erfolgreiche Ausnutzung hin. Diese Opfer standen durchweg in Verbindung mit Aktivitäten, die für die KPCh von Interesse waren, wie z. B. frühere Angriffe durch Salt Typhoon, Geschäftsbeziehungen, die den Interessen der KPCh zuwiderliefen, oder Aktivitäten gegen das Regime.
Obwohl Apple einen Patch für diese Sicherheitslücke in iOS 18.3.1 veröffentlicht hat, weist iVerify darauf hin, dass NICKNAME nur ein Teil einer größeren, aktiven Exploit-Kette sein könnte. Das Unternehmen betont, wie wichtig es für Organisationen, einschließlich Behörden, ist, ihre mobilen Sicherheitsmodelle anzupassen, um diesen modernen Bedrohungen entgegenzuwirken.
Die direkte Zuschreibung durch die KPCh ist nicht eindeutig bewiesen, aber die Indizien sprechen für sich. Darüber hinaus belegen laut iVerify auch Beweise unabhängiger iOS-Sicherheitsexperten, darunter Patrick Wardle von der Objective-By-The-Sea-Stiftung, dass mobile Kompromittierung in den USA eine reale Bedrohung darstellt.
Diese Entdeckung ist wichtig, da es sich möglicherweise um die erste systematische Erkennung der Zero-Click-Ausnutzung von iMessage in den USA handelt. Solche Angriffe sind besonders gefährlich, da sie selbst hochsichere Messaging-Anwendungen wie Signal umgehen.
Sobald ein Gerät kompromittiert ist, sind alle privaten Gespräche und Daten, unabhängig von der verwendeten Anwendung, für Angreifer zugänglich. Dies ist besonders wichtig angesichts von Ereignissen wie SignalGate , die zeigen, dass kein Kommunikationskanal wirklich privat ist, wenn er kompromittiert ist.
HackRead