{"id":321892,"date":"2026-02-26T08:19:57","date_gmt":"2026-02-26T07:19:57","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321892"},"modified":"2026-02-26T08:20:37","modified_gmt":"2026-02-26T07:20:37","slug":"intellexa-alliance-predator-spyware-fuer-apple-geraete-kamera-mikrofon","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/26\/intellexa-alliance-predator-spyware-fuer-apple-geraete-kamera-mikrofon\/","title":{"rendered":"Intellexa Alliance: Predator-Spyware f\u00fcr Apple-Ger\u00e4te (Kamera, Mikrofon)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Apple.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Von der Intellexa Alliance wurde die Spyware Predator entwickelt. Diese kann weiterhin Nutzer von Apple-Ger\u00e4ten unbemerkt per Kamera und Mikrofon ausspionieren. Jamf Threat Alert hat mir die Tage einige Details aus einer Analyse zukommen lassen.<\/p>\n<p><!--more--><\/p>\n<p>Das Team von Jamf Threat Alert zeigt sich \u00fcberrascht ob der technischen Ausgereiftheit der von Intellexa Alliance entwickeltem Spyware \"Predator\". In einer Analyse wird dokumentiert, wie bereits im Umlauf befindliche, kommerzielle Spyware (Predator) nach einer Kompromittierung funktioniert.<\/p>\n<h2>Spyware deaktiviert Aufzeichnungsanzeigen<\/h2>\n<p>Das Threat-Labs-Team von Jamf hat nach weiteren Analysen festgestellt, dass die Spyware in der Lage ist, auf Apple-Ger\u00e4ten die Aufzeichnungsanzeigen zu deaktivieren.\u00a0Apple hat diese Anzeigen mit der iOS-Version 14 zum Schutz der Privatsph\u00e4re von Nutzern eingef\u00fchrt. Es handelt sich dabei um kleine Punkte, die in der Statusleiste des Ger\u00e4ts angezeigt werden, wenn die Kamera in Kombination mit dem Mikrofon (gr\u00fcner Punkt) oder nur das Mikrofon (oranger Punkt) aktiviert sind.<\/p>\n<p>Legitime Anwendungen k\u00f6nnen diese Anzeigen nicht unterdr\u00fccken, die Predator-Spyware jedoch ist genau dazu in der Lage, indem sie die vom Anzeigesystem genutzten Sensoraktivit\u00e4ten an einem zentralen Knotenpunkt abf\u00e4ngt, bevor diese die Benutzeroberfl\u00e4che erreichen. Zudem setzt sie den Objective-C-Selbstzeiger von kritischen Objekten vor Methodenausf\u00fchrung auf NULL, sodass \u00c4nderungen des Aufzeichnungsstatus ohne Fehlermeldung oder Anzeigen auf der Benutzeroberfl\u00e4che verworfen werden.<\/p>\n<h2>Relevanz und Implikationen<\/h2>\n<p>Mit diesem Ansatz k\u00f6nnen Angreifer mithilfe der Predator-Spyware Ger\u00e4tenutzer per Kamera und Mikrofon unbemerkt \u00fcberwachen. Dass dies auf iOS-Ger\u00e4ten theoretisch technisch m\u00f6glich ist, ist bereits seit 2022 bekannt, Predator ist jedoch die erste kommerziell verf\u00fcgbare Spyware, die diesen Ansatz nutzt.<\/p>\n<p>Dies deutet darauf hin, dass bei der Entwicklung der Predator-Spyware aktuelle Erkenntnisse aus der Sicherheitsforschung ber\u00fccksichtigt wurden. Es ist wahrscheinlich, dass Predator f\u00fcr Sicherheitsexperten und Endnutzer noch weitere \u00dcberraschungen bereithalten wird. Die Spyware stellt deshalb nach wie vor ein signifikantes Risiko f\u00fcr die Privatsph\u00e4re und die Daten von Apple-Nutzern dar.\u00a0Die vollst\u00e4ndige Analyse des Threat-Labs-Teams finden sich im Artikel\u00a0<a href=\"https:\/\/www.jamf.com\/blog\/predator-spyware-ios-recording-indicator-bypass-analysis\/\" target=\"_blank\" rel=\"noopener\">How Predator spyware defeats iOS recording indicators<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von der Intellexa Alliance wurde die Spyware Predator entwickelt. Diese kann weiterhin Nutzer von Apple-Ger\u00e4ten unbemerkt per Kamera und Mikrofon ausspionieren. Jamf Threat Alert hat mir die Tage einige Details aus einer Analyse zukommen lassen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,439,450,426],"tags":[562,4328],"class_list":["post-321892","post","type-post","status-publish","format-standard","hentry","category-gerate","category-ipad","category-iphone","category-sicherheit","tag-apple","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321892"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321892\/revisions"}],"predecessor-version":[{"id":321893,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321892\/revisions\/321893"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}