
Das Threat-Intelligence-Team von iProov, einem Anbieter biometrischer Identitätslösungen, hat ein hochentwickeltes Tool für Videoinjektionsangriffe auf iOS-Geräten entdeckt. Die Technik zielt darauf ab, schwache oder fehlende biometrische Sicherheitsmechanismen zu umgehen und Identitätsverifizierungsprozesse auszunutzen – eine klare Eskalation beim digitalen Identitätsbetrug.
Das Tool funktioniert auf iOS 15 oder höheren Geräten mit Jailbreak und ermöglicht programmatisch skalierbare Angriffe. Besonders auffällig: Es stammt vermutlich aus China und taucht in einem geopolitisch sensiblen Kontext auf, in dem Regierungen zunehmend die Risiken durch Technologien aus nicht verbündeten Nationen im Blick haben.
So läuft der Angriff ab
Digitale Injektionsangriffe fügen manipulierte Bilder direkt in den Videostream ein, statt sie über eine Kamera zu präsentieren. Bei dem iOS-Tool läuft das in mehreren Schritten:
-
Voraussetzung: Ein Gerät mit iOS 15 oder neuer, das einen Jailbreak hat, wodurch Apples Sicherheitsrestriktionen aufgehoben sind.
-
Verbindung: Ein RPTM-Server verbindet den Computer des Angreifers mit dem kompromittierten Gerät.
-
Injektion: Ausgefeilte Deepfakes – Gesichtsüberlagerungen oder animierte Bewegungen – werden direkt in den Videostream eingespeist.
-
Umgehung: Die physische Kamera wird umgangen, sodass die App das manipulierte Video als Live-Feed erkennt.
-
Täuschung: Der Deepfake wird in die Identitätsprüfung eingespeist, wodurch Betrüger sich als legitime Nutzer ausgeben oder synthetische Identitäten erstellen können.
„Die Entdeckung zeigt, dass Angriffe auf digitale Identitäten zunehmend industrialisiert werden“, sagt Andrew Newell, Chief Scientific Officer bei iProov. „Die vermutete Herkunft des Tools macht deutlich, dass Unternehmen auf adaptive Lebendigkeitserkennung und mehrschichtige Sicherheitskontrollen setzen müssen.“
Mehrschichtiger Verteidigungsansatz erforderlich
Die Angriffe zeigen, dass traditionelle Identitätsprüfungen unzureichend sind. Ein effektiver Schutz umfasst mehrere Ebenen:
-
Bestätigung der richtigen Person: Abgleich der Identität mit offiziellen Dokumenten oder Datenbanken.
-
Sicherstellung einer realen Person: Analyse von Bildern und Metadaten zur Erkennung bösartiger Medien.
-
Echtzeit-Verifizierung: Passive Challenge-Response-Interaktionen verhindern Replay-Angriffe.
-
Kontinuierliche Überwachung: Kombination von Technologie und menschlicher Expertise zur Erkennung und Abwehr von Bedrohungen.
Dieser Ansatz erschwert Angreifern das gleichzeitige Überwinden aller Sicherheitsmaßnahmen und schützt die natürlichen Merkmale menschlicher Interaktion.
Lesen Sie auch
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







