Share
Beitragsbild zu iProov entdeckt neues iOS-Tool für Deepfake-Angriffe auf digitale Identitäten

iProov entdeckt neues iOS-Tool für Deepfake-Angriffe auf digitale Identitäten

19. September 2025

Das Threat-Intelligence-Team von iProov, einem Anbieter biometrischer Identitätslösungen, hat ein hochentwickeltes Tool für Videoinjektionsangriffe auf iOS-Geräten entdeckt. Die Technik zielt darauf ab, schwache oder fehlende biometrische Sicherheitsmechanismen zu umgehen und Identitätsverifizierungsprozesse auszunutzen – eine klare Eskalation beim digitalen Identitätsbetrug.

Das Tool funktioniert auf iOS 15 oder höheren Geräten mit Jailbreak und ermöglicht programmatisch skalierbare Angriffe. Besonders auffällig: Es stammt vermutlich aus China und taucht in einem geopolitisch sensiblen Kontext auf, in dem Regierungen zunehmend die Risiken durch Technologien aus nicht verbündeten Nationen im Blick haben.

So läuft der Angriff ab

Digitale Injektionsangriffe fügen manipulierte Bilder direkt in den Videostream ein, statt sie über eine Kamera zu präsentieren. Bei dem iOS-Tool läuft das in mehreren Schritten:

  1. Voraussetzung: Ein Gerät mit iOS 15 oder neuer, das einen Jailbreak hat, wodurch Apples Sicherheitsrestriktionen aufgehoben sind.

  2. Verbindung: Ein RPTM-Server verbindet den Computer des Angreifers mit dem kompromittierten Gerät.

  3. Injektion: Ausgefeilte Deepfakes – Gesichtsüberlagerungen oder animierte Bewegungen – werden direkt in den Videostream eingespeist.

  4. Umgehung: Die physische Kamera wird umgangen, sodass die App das manipulierte Video als Live-Feed erkennt.

  5. Täuschung: Der Deepfake wird in die Identitätsprüfung eingespeist, wodurch Betrüger sich als legitime Nutzer ausgeben oder synthetische Identitäten erstellen können.

„Die Entdeckung zeigt, dass Angriffe auf digitale Identitäten zunehmend industrialisiert werden“, sagt Andrew Newell, Chief Scientific Officer bei iProov. „Die vermutete Herkunft des Tools macht deutlich, dass Unternehmen auf adaptive Lebendigkeitserkennung und mehrschichtige Sicherheitskontrollen setzen müssen.“

Mehrschichtiger Verteidigungsansatz erforderlich

Die Angriffe zeigen, dass traditionelle Identitätsprüfungen unzureichend sind. Ein effektiver Schutz umfasst mehrere Ebenen:

  • Bestätigung der richtigen Person: Abgleich der Identität mit offiziellen Dokumenten oder Datenbanken.

  • Sicherstellung einer realen Person: Analyse von Bildern und Metadaten zur Erkennung bösartiger Medien.

  • Echtzeit-Verifizierung: Passive Challenge-Response-Interaktionen verhindern Replay-Angriffe.

  • Kontinuierliche Überwachung: Kombination von Technologie und menschlicher Expertise zur Erkennung und Abwehr von Bedrohungen.

Dieser Ansatz erschwert Angreifern das gleichzeitige Überwinden aller Sicherheitsmaßnahmen und schützt die natürlichen Merkmale menschlicher Interaktion.

Lesen Sie auch


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky