Über unsichtbare Kalendereinladungen konnte eine Spionagesoftware iPhones infizieren. Die jetzt aufgedeckten Angriffe fanden zwischen Januar und November 2021 statt und nutzen eine damals unbekannte Sicherheitslücke in iOS 14, wie Microsoft sowie die Menschenrechtsinstitution «Citizen Lab» berichten.
Ein Angriff begann mit einer Einladung für eine Veranstaltung, die vor dem Absendedatum lag. Deshalb wurde sie automatisch in den iOS-Kalender der Empfänger*innen eingetragen, ohne dass diese davon etwas mitbekommen haben. Die Infektion lief dann im Hintergrund ab.
Die Angreifer hatten dadurch fast uneingeschränkten Zugriff auf das iPhone. Sie konnten Daten auslesen, Telefonate mithören und unbemerkt Kamera und Mikrofon aktivieren. Die Spionagesoftware hatte zudem einen Selbstzerstörungsmodus, der die Erkennung erschweren sollten.
Dennoch ist es Microsoft und Citizen Lab gelungen, die Verantwortlichen für die Spyware zu identifizieren. Es handelt sich dabei um die israelische Firma QuaDreams, die die Software namens «Reign» an diverse Regierungen verkaufte, die dann wiederum hauptsächlich Journalist*innen und Oppositionelle ins Visier nahmen.
Dieses Geschäftsmodell ist quasi identisch zu jenem der ebenfalls israelischen Spionagefirma NSO Group, die iOS und WhatsApp für autoritäre Staaten kompromittierte und dafür mit US-Sanktionen belegt wurde. In der Tat gehören zwei ehemalige NSO-Mitarbeiter zu den Gründern von QuaDream.
Auch bei den Kunden gibt es grosse Überschneidungen. QuaDream kam unter anderem in Ungarn, Ghana, Mexiko, Israel, den Vereinigten Arabischen Emiraten und Usbekistan zum Einsatz.
Apple hat die Sicherheitslücke inzwischen geschlossen, sodass diese Angriffsmethode nicht mehr verwendet werden kann. Microsoft vermutet allerdings, dass QuaDream bisher nicht bekannte Sicherheitslücken für neue Angriffe ausnutzt.