Definition Zero-Click-Schwachstelle | Zero-Click-Angriff Was ist ein Zero-Click-Angriff?

Von Dipl.-Ing. (FH) Stefan Luber 6 min Lesedauer

Zero-Click-Angriffe zählen zu den größten Cybergefahren. Sie nutzen Schwachstellen oder Sicherheitslücken in Software aus, ohne dass der Benutzer eine Interaktion, wie einen Link anklicken oder eine Datei öffnen, durchführen muss. Der schädliche Code wird automatisch im Hintergrund, ohne aktives Zutun des Benutzers, ausgeführt.

Eine Zero-Click-Schwachstelle ist eine ohne Benutzerinteraktion ausnutzbare Sicherheitslücke, ein Zero-Click-Angriff ist damit ein Cyberangriff ohne bewusste Interaktion eines Anwenders.(Bild:   / CC0)
Eine Zero-Click-Schwachstelle ist eine ohne Benutzerinteraktion ausnutzbare Sicherheitslücke, ein Zero-Click-Angriff ist damit ein Cyberangriff ohne bewusste Interaktion eines Anwenders.
(Bild: / CC0)

Der englische Begriff „Zero-Click“ bedeutet im Deutschen „ohne Klick“ und kann in der Bedeutung "ohne Benutzerinteraktion" interpretiert werden. Dementsprechend ist eine Zero-Click-Schwachstelle ein Fehler oder eine Schwachstelle in einer Software, die sich ohne eine Interaktion des Benutzers ausnutzen lässt. Ein Zero-Click-Angriff ist ein Cyberangriff, der auf eine solche Schwachstelle abzielt, und Systeme mit Schadsoftware befällt oder Daten beziehungsweise Systeme kompromittiert, ohne dass der Benutzer dazu verleitet werden muss, eine bestimmte Aktion auszuführen. Er muss weder einen bestimmten Link anklicken noch eine manipulierte Datei öffnen oder ausführen. Damit der Schadcode aktiv werden kann, reicht es zum Beispiel aus, dass eine präparierte Nachricht empfangen und von einer Softwarekomponente verarbeitet wird. Der Schadcode wird aufgrund des Vorhandenseins der Zero-Click-Schwachstelle automatisch im Hintergrund ausgeführt. Beliebtes Ziel von solchen Angriffen sind Zero-Click-Schwachstellen in Betriebssystemen oder Apps von Smartphones.

Die Begriffe Zero-Click-Schwachstelle und Zero-Click-Angriff werden auch im Umfeld der Künstlichen Intelligenz verwendet. Man spricht von einem Zero-Click-Angriff auf eine KI, wenn es ohne Zutun eines Benutzers gelingt, zum Beispiel durch Prompt Injection, der KI einen Befehl unterzuschieben, der sie dazu veranlasst, eine unerwünschte oder schädliche Handlung auszuführen.

Bei Zero-Click-Angriffen handelt es sich häufig um sehr ausgeklügelte, mehrstufige Cyberangriffe, die von staatlichen Akteuren wie Geheimdiensten eingesetzt werden, um beispielsweise Nachrichten von missliebigen Personen abzufangen oder Spionage zu betreiben.

Zero-Click-Angriffe sind extrem gefährlich, da sie der Benutzer eines betroffenen Systems oder Geräts kaum verhindern kann. Selbst wenn er bestens geschult ist und extrem vorsichtig agiert, kann der Schadcode dennoch aktiv werden und seine kompromittierende Arbeit verrichten. Zero-Click-Angriffe sind zudem schwer zu erkennen. Sie bleiben oft unbemerkt und Angreifer können über längere Zeit im Hintergrund ihr Unwesen treiben.

Prinzipielle Funktionsweise eines Zero-Click-Angriffs

Wie ein Zero-Click-Angriff im Einzelnen genau abläuft, hängt natürlich von der Art der Zero-Click-Schwachstelle ab, auf die der Angriff abzielt. Was den Zero-Click-Angriff von üblichen Angriffsmethoden unterscheidet, ist, dass keine speziellen Taktiken angewandt werden müssen, um einen Benutzer dazu zu verleiten, eine bestimmte Aktion auszuführen. Es muss beispielsweise kein künstlicher Druck in einer Nachricht erzeugt oder eine andere Art von Social Engineering betrieben werden, damit ein Benutzer eine schädliche Datei öffnet oder auf einen Link klickt, um beispielsweise auf einer präparierten Phishing-Seite seine Benutzerdaten einzugeben. Bei einer Zero-Click-Schwachstelle reicht zum Beispiel das Versenden einer präparierten Nachricht wie einer E-Mail, einer SMS oder einer Chat-Nachricht und die automatische Reaktion des betroffenen Systems aus. Die präparierte Nachricht wird vom Nachrichten-Client empfangen und von einer System- oder Programmkomponente, zum Beispiel für die Anzeige der Nachricht oder das Ablegen im Eingang, verarbeitet. Aufgrund der Zero-Click-Schwachstelle wird dabei auch der in der präparierten Nachricht enthaltene Schadcode ausgeführt. Dafür ist es noch nicht einmal zwingend notwendig, dass der Benutzer den Empfang der Nachricht bewusst wahrgenommen oder Inhalte der Nachricht gelesen hat. Häufig wird die präparierte Nachricht sogar direkt bei der Ausführung des Schadcodes wieder gelöscht oder Benachrichtigungen werden unterdrückt, weshalb sie für den Benutzer unsichtbar oder unbemerkt bleibt.

Typische Zero-Click-Angriffsvektoren sind beispielsweise:

  • Nachrichten mit präparierten Bildern, Videos oder Dateien (zum Beispiel PDFs), die von Softwarekomponenten wie Nachrichten-Clients automatisch angezeigt oder abgelegt werden.
  • Bestimmte Zeichenkombinationen in Texten, die in den verarbeitenden Programmen ein Fehlverhalten auslösen.
  • Schädliche Prompts, die der automatisierten Verarbeitung durch eine KI untergeschoben werden (zum Beispiel durch unsichtbare HTML-Komponenten oder verborgene Meta-Tags von Webseiten, die für Retrieval Augmented Generation (RAG) herangezogen werden).

Beispielhafter Ablauf eines Zero-Click-Angriffs

Um die Funktionsweise eines Zero-Click-Angriffs besser zu verstehen, im Folgenden ein einfaches Beispiel, wie ein solcher Angriff ablaufen könnte:

  • Ein Cyberkrimineller erhält Kenntnis über eine Zero-Click-Schwachstelle oder entdeckt selbst eine solche in einem Messaging-Client.
  • Er erstellt eine präparierte Nachricht, die diese Schwachstelle ausnutzt, und sendet sie an die Person oder Organisation, die angegriffen werden soll.
  • Die Nachricht wird zugestellt und von einer Systemkomponente automatisch verarbeitet.
  • Die Schwachstelle tritt bei der Verarbeitung der präparierten Nachricht automatisch auf und erlaubt dem Angreifer, weiteren Schadcode nachzuladen oder unberechtigt Informationen abzugreifen.
  • Die ursprüngliche Nachricht wird gelöscht, damit der Angriff unbemerkt bleibt.
  • Solange der Angriff nicht erkannt wird, kann der Cyberkriminelle im Hintergrund weitere Daten stehlen oder Systeme infizieren.

Risiken und Bedrohungspotenzial von Zero-Click-Schwachstellen / Zero-Click-Angriffen

Zero-Click-Angriffe gehören zu den größten Cybergefahren. Ist eine Anwendung oder ein System von einer Zero-Click-Schwachstelle betroffen, sind solche Angriffe kaum zu verhindern. Eine Schadsoftware kann sich ohne jegliches Zutun des Opfers auf dem betroffenen Gerät einnisten.

Da diese Art des Angriffs oft schwer zu erkennen ist und kaum Spuren hinterlässt, ermöglicht sie einem Angreifer, über lange Zeiträume im Hintergrund zu wirken und unbemerkt seine schädlichen Aktivitäten fortzuführen.

Was die möglichen Folgen durch Zero-Click-Angriffe angeht, sind diese ähnlich, wie sie auch durch andere Arten von Schadsoftware entstehen. Mögliche Folgen sind zum Beispiel:

  • Datendiebstahl und Informationsabfluss
  • Identitätsdiebstahl
  • Spionage (zum Beispiel Diebstahl von Betriebsgeheimnissen oder Geschäftsdaten)
  • Datenmanipulation wie Datenverschlüsselung
  • Manipulation von Entscheidungen
  • Erpressung oder Einschüchterung
  • unbefugte Finanztransaktionen
  • Fernsteuerung oder Übernahme eines fremden Systems
  • laterale Bewegung und Ausbreitung in einem Netzwerk
  • Sabotage und Systemstörungen (zum Beispiel Betriebsunterbrechungen oder Produktionsausfälle)
  • Vertrauensverlust und Reputationsschäden
  • Missbrauch von Automatisierung oder Künstlicher Intelligenz

Schutzmaßnahmen vor Zero-Click-Angriffen

Einige Maßnahmen, die üblicherweise zum Schutz vor Cyberangriffen ergriffen werden, sind im Fall von Zero-Click-Angriffen nur eingeschränkt oder gar nicht wirksam. Dazu zählen zum Beispiel Schutzmaßnahmen wie Benutzerschulungen oder die automatische Phishing-Erkennung.

Das Risiko, Opfer eines Zero-Click-Angriffs zu werden, lässt sich durch bestimmte Schutzmaßnahmen dennoch senken. Firmware, Betriebssysteme, Programme und Apps sollten stets auf dem aktuellen Stand gehalten werden. Sind Aktualisierungen oder Patches verfügbar, sind diese zeitnah einzuspielen, um erkannte Sicherheitslücken wie Zero-Click-Schwachstellen so schnell wie möglich zu schließen. Darüber hinaus sollten auf den eigenen Rechnern, Smartphones oder Tablets nur Software und Programme aus vertrauenswürdigen Quellen installiert werden. Nicht mehr benötigte Anwendungen sind umgehend zu löschen. Auch aktuelle Antivirenprogramme oder Antimalware-Lösungen und eine fortgeschrittene, erweiterte Bedrohungserkennung wie durch Mobile Threat Defense (MTD) oder Endpoint Detection and Response (EDR) tragen zum Schutz vor Zero-Click-Angriffen bei. Weitere Empfehlungen zum Schutz vor Zero-Click-Angriffen sind die Verwendung der Mehrfaktor-Authentifizierung zur Verhinderung von Benutzerkontoübernahmen, das Meiden von Jailbreaking oder Rooting von Smartphones und der Einsatz von Zero-Trust-Architekturen und Mikrosegmentierung.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Zero-Click-Angriffe im KI-Bereich lassen sich verhindern, indem alle Inhalte, die automatisch durch KI-Systeme verarbeitet werden, zuvor durch Filter, zum Beispiel auf unsichtbare Texte oder versteckte HTML-Komponenten, geprüft werden. Darüber hinaus sollten für automatische Aktionen, die kritische Folgen haben können, Freigabemechanismen durch menschliche Nutzer implementiert werden. Auch die Isolierung von internem und externem Kontext bei der automatischen Verarbeitung von Daten durch KI ist sinnvoll.

Erfolgreich durchgeführte Zero-Click-Angriffe sind meist nur indirekt erkennbar. Hinweise sind beispielsweise eine ungewöhnlich hohe CPU-Auslastung und eine schnelle Entladung des Akkus ohne ersichtlichen Grund, ein unerklärlich hoher Datenverbrauch oder ungewöhnliche Aktivitäten in persönlichen Online-Konten.

Beispiele für einige bekannte Zero-Click-Schwachstellen und -Angriffe

Mittlerweile gibt es eine ganze Reihe von entdeckten Zero-Click-Schwachstellen und erfolgreich ausgeführten Zero-Click-Angriffen. Beispielsweise wurde die Spyware Pegasus des israelischen Unternehmens NSO Group bereits vielfach zum Ausspähen von iOS- oder Android-Geräten von Journalisten, Menschenrechtlern, Aktivisten oder Politikern eingesetzt. Pegasus ist eine sehr ausgeklügelte Software, die unter anderem Zero-Click-Schwachstellen ausnutzt. Sie kann unbemerkt auf sämtliche Daten des infizierten Geräts zugreifen und sie per Internet versenden.

Weitere Beispiele für bekannte Zero-Click-Angriffe und -Schwachstellen sind:

  • ein Zero-Click-Angriff auf Amazon-CEO Jeff Bezos im Jahr 2018
  • Ausnutzung einer Zero-Click-Schwachstelle in iMessage durch Project Raven, eine geheime Aufklärungseinheit der Vereinten Arabischen Emirate, im Jahr 2016
  • eine 2023 entdeckte Zero-Click-Schwachstelle in Microsoft Outlook, die es erlaubt beliebigen Malware-Code auf den betroffenen Systemen auszuführen
  • eine Sicherheits­lücke in Microsoft Copilot (CVE-2025-32711), mit der sich dem Large Language Model (LLM) hinter Copilot Informationen außerhalb des vorhergesehenen Kontextes entlocken lassen
  • eine 2025 entdeckte Zero-Click-Schwachstelle von Gemini, genannt GeminiJack, die zu Datenlecks von Gmail-, Kalender- und Docs-Daten führt.

(ID:50539592)