iPhones anfällig für Hacking-Tool für Monate, sagen Forscher

Fast ein Jahr lang war Spyware, die von Israels NSO-Gruppe verkauft wurde, angeblich mit einer Computersicherheits-Superwaffe bewaffnet: ein Zero-Footprint, Zero-Click, Zero-Day Exploit, der eine Schwachstelle in iMessage nutzte, um die Kontrolle über ein iPhone auf Knopfdruck zu übernehmen.

Das bedeutet, dass es keine sichtbare Spur von der Platzierung auf den Zieltelefonen hinterlassen hätte, durch einfaches Senden einer Nachricht installiert werden konnte, auf die das Opfer nicht einmal klicken musste, und sogar auf Telefonen funktionierte, auf denen die damals neueste Version von iOS, dem Betriebssystem für iPhones, ausgeführt wurde.

Forscher des Citizen Lab der Universität Toronto sagten, sie hätten das angebliche Hacking-Tool entdeckt, das als „Kismet“ bezeichnet wurde. Wenn Kismet als trojanisches Pferd angesehen werden kann, mit dem die Sicherheit eines iPhones umgangen wird, handelt es sich bei den Soldaten im Inneren um eine weitere Software, die von der NSO-Gruppe namens Pegasus verkauft wird und laut Angaben von Citizen Lab erschreckend leistungsfähig ist.

„Wir glauben, dass (zumindest) diese Version der Pegasus-Spyware in der Lage war, den Standort zu verfolgen, auf Passwörter und gespeicherte Anmeldeinformationen auf dem Telefon zuzugreifen, Audio vom Mikrofon aufzunehmen, einschließlich der Umgebungsaufnahme „Hot Mic“ und Audio von verschlüsselten Telefonanrufen, und Bilder über die Kamera des Telefons aufzunehmen.“

Citizen Lab sagte, dass es 37 bekannte Beispiele für Kismet gefunden habe, die von NSO-Kunden gegen Journalisten eingesetzt werden, die Nachrichten im und um den Nahen Osten berichten. „Angesichts der globalen Reichweite des Kundenstamms der NSO Group und der offensichtlichen Sicherheitsanfälligkeit fast aller iPhone-Geräte vor dem iOS 14-Update vermuten wir, dass die von uns beobachteten Infektionen einen winzigen Bruchteil der gesamten Angriffe ausmachten mit diesem Exploit“.

In einer Erklärung sagte ein Apple-Sprecher: „Bei Apple arbeiten unsere Teams unermüdlich daran, die Sicherheit der Daten und Geräte unserer Nutzer zu erhöhen. iOS 14 ist ein großer Sicherheitssprung und bietet neuen Schutz gegen diese Art von Angriffen. Der in der Studie beschriebene Angriff wurde von Nationalstaaten stark gegen bestimmte Personen gerichtet. Wir fordern Kunden immer auf, die neueste Version der Software herunterzuladen, um sich und ihre Daten zu schützen.“

Obwohl die ersten angeblichen Angriffe mit Kismet in diesem Sommer stattfanden, behauptete Citizen Lab, dass Protokolle von kompromittierten Telefonen darauf hindeuteten, dass dieselbe Technik oder ein verwandter Zero-Click-Zero-Day-Exploit bereits im Oktober 2019 verwendet wurde.

Die Anschuldigungen von Citizen Labs, die Apple nach eigenen Angaben nicht unabhängig überprüfen konnte, deuten auf die Entdeckung der schwerwiegendsten Hacking-Bemühungen gegen iOS-Benutzer hin, seit eine unabhängige, weit verbreitete Kampagne im Februar 2019 eingestellt wurde.

Diese Kampagne, die von Google-Ingenieuren entdeckt und im vergangenen August veröffentlicht wurde, verwendete eine Sicherheitslücke beim Besuch von Websites durch iPhones, um private Daten wie iMessages, Fotos und GPS-Standorte in Echtzeit zu stehlen. In einer öffentlichen Erklärung versuchte Apple, diesen Angriff herunterzuspielen, indem er feststellte, dass er „weniger als ein Dutzend Websites betraf, die sich auf Inhalte im Zusammenhang mit der uigurischen Gemeinschaft konzentrieren“. Das Unternehmen machte einen ähnlichen Punkt über Kismet und stellte fest, dass die Kunden der NSO-Gruppe Nationalstaaten sind und ihre Ziele eine begrenzte Anzahl von Personen sind.

Apple hat versucht, Datenschutz und Sicherheit zu wichtigen Verkaufsargumenten für seine Geräte zu machen. Das Unternehmen ist stolz darauf, keine Benutzerdaten für kommerzielle Zwecke zu sammeln, und weist darauf hin, dass es in der Geschichte des iPhones noch nie eine weit verbreitete Malware gegeben hat. Bereits 2014 griff der Apple-CEO Tim Cook Googles Android auf der Bühne der Worldwide Developers ‚Conference seines Unternehmens an, indem er feststellte, dass die Plattform den Markt für mobile Malware „dominiert“ und sie als „giftige Hölle der Schwachstellen“ bezeichnete.

Aber in den letzten Jahren hat sich die Lücke zwischen Apple und seinen Konkurrenten geschlossen. Und da sich immer mehr Sicherheitsforscher auf mobile Geräte konzentriert haben, wurden peinliche Schwachstellen entdeckt.

Anfang dieses Monats enthüllte ein anderer Google-Forscher, Ian Beer, eine grausame „Zero-Click Zero-Day“ -iOS-Sicherheitsanfälligkeit, die es ihm ermöglichte, die totale Kontrolle über ein iPhone zu übernehmen, indem er sich einfach in WiFi-Reichweite des Geräts befand. Dieser Fehler wurde von Apple in iOS 13.5 behoben.

Die NSO Group erklärte, ihre Produkte seien zur Bekämpfung der „schweren organisierten Kriminalität und der Terrorismusbekämpfung“ bestimmt, und alle Beweise für einen schwerwiegenden Verstoß gegen ihre Richtlinien würden untersucht. „Wie wir wiederholt erklärt haben, haben wir keinen Zugang zu Informationen über die Identität von Personen, mit denen unser System überwacht wird.“

{{#ticker}}

{{topLeft}}

{{bottomLeft}}

{{topRight}}

{{bottomRight}}

{{#goalExceededMarkerPercentage}}

{{/goalExceededMarkerPercentage}}

{{/ticker}}

{{heading}}

{{#paragraphs}}

{{.}}

{{/paragraphs}}{{highlightedText}}

{{#cta}}{{text}}{{/cta}}
Remind me in May

Accepted payment methods: Visa, Mastercard, American Express und PayPal

Wir werden uns mit Ihnen in Verbindung setzen, um Sie daran zu erinnern, einen Beitrag zu leisten. Halten Sie Ausschau nach einer Nachricht in Ihrem Posteingang im Mai 2021. Wenn Sie Fragen zum Beitrag haben, kontaktieren Sie uns bitte.

  • Auf Facebook teilen
  • Auf Twitter teilen
  • Per E-Mail teilen
  • Auf LinkedIn teilen
  • Auf Pinterest teilen
  • Auf WhatsApp teilen
  • Auf Messenger teilen



+