Volltextsuche über das Angebot:

9 ° / 4 ° wolkig

Navigation:
Spionage-Software greift Passwörter ab

Schwere Sicherheitslücke bei Apple Spionage-Software greift Passwörter ab

E-Mails mitlesen, Anrufe verfolgen, Passwörter abgreifen, Tonaufnahmen machen – das ermöglichte bis Donnerstag die Spionage-Software "Pegasus". Experten sprechen von der "ausgeklügeltsten Attacke" auf Apple-Geräte, die sie je gesehen haben.

Voriger Artikel
Muss Apple 19 Milliarden Dollar nachzahlen?
Nächster Artikel
So funktioniert der Whatsapp-Widerspruch

Die neu entdeckte Spionage-Software "Pegasus" hat sich einen bisher noch nie gesehenen Zugriff auf iPhones und andere Apple-Geräte verschaffen können. (Symbolbild)

Quelle: dpa

Cupertino. Eine neu entdeckte Spionage-Software hat sich einen bisher noch nie gesehenen Zugriff auf iPhones und andere Apple-Geräte verschaffen können. Der IT-Sicherheitsfirma Lookout zufolge konnte das Programm dank drei bisher unbekannten Software-Schwachstellen unter anderem Nachrichten und E-Mails mitlesen, Anrufe verfolgen, Passwörter abgreifen, Tonaufnahmen machen und den Aufenthaltsort des Nutzers verfolgen. Nach Erkenntnissen von Experten wurde das Programm auch gegen Menschenrechtler und Journalisten eingesetzt. Apple stopfte die Sicherheitslücken im iPhone-System iOS am Donnerstag - rund zwei Wochen nach dem ersten Verdacht.

Es ist beispiellos, dass eine Software zur Überwachung von iPhones mit derartigen Fähigkeiten, die meist nur Geheimdiensten zugeschrieben werden, entdeckt und analysiert werden konnte. Den Experten zufolge steckt hinter dem Programm ein Unternehmen aus Israel, das von einem Finanzinvestor übernommen wurde und als eine Art Cyberwaffen-Händler gelte.

Verdächtiger Link führt zu "Pegasus"

Aufgeflogen sei das Schadprogramm, als ein bekannter Menschenrechtler aus den Vereinigten Arabischen Emiraten Verdacht bei einer Nachricht mit einem Link zu angeblichen Informationen über Folter von Häftlingen in dem Land geschöpft habe, hieß es. Statt den Link anzuklicken, habe Ahmed Mansur die Sicherheitsforscher eingeschaltet. Sie gaben dem entdeckten Überwachungsprogramm den Namen "Pegasus".

"Pegasus ist die ausgeklügeltste Attacke, die wir je auf einem Endgerät gesehen haben", resümierte Lookout. Das Programm profitiere davon, dass mobile Geräte tief in den Alltag integriert seien. Zudem vereinten sie eine Vielzahl an Informationen wie Passwörter, Fotos, E-Mails, Kontaktlisten, GPS-Standortdaten. Die Spionage-Software sei modular aufgebaut und greife zu Verschlüsselung, um nicht entdeckt zu werden. Lookout lässt iPhone-Nutzer inzwischen mit einer App prüfen, ob ihr Gerät befallen wurde.

So knackte "Pegasus" das iPhone

Das Spionage-Programm griff nach Erkenntnissen der IT-Sicherheitsfirma Lookout und des kanadischen Citizen Lab nacheinander drei bisher unbekannte Software-Schwachstellen an.

  • Schritt eins: Über eine Sicherheitslücke in Apples Web-Browser Safari konnte beliebiger Software-Code ausgeführt werden. Die Angreifer nutzten dies aus, um die Angriffs-Elemente von "Pegasus" auf das Gerät zu laden. Um das auszulösen, genügt es, einen präparierten Link anzuklicken. Das einzige ungewöhnliche Verhalten für den Nutzer war, dass sich die Safari-App schloss.
  • Schritt zwei: Die inzwischen auf dem Gerät aktive "Pegasus"-Software spürte dank der zweiten Sicherheitslücke das von Apple eigentlich versteckte Herzstück des iPhone-Betriebssystems iOS, den sogenannten Kernel. Er ist ein Schlüsselelement für die Sicherheit der Geräte.
  • Schritt drei: Über eine Schwachstelle im Kernel selbst sicherte sich "Pegasus" weitreichenden Zugriff auf das iPhone. Das Spionage-Programm führte heimlich einen sogenannten "Jailbreak" durch - so wird der Prozess bezeichnet, bei dem ein iPhone von den von Apple vorgesehenen Einschränkungen befreit wird. Einige Nutzer machen das selbst, um mehr Software installieren und das Gerät freier konfigurieren zu können. Damit fallen aber auch die Hürden für Attacken. So auch hier: Nach dem unerkannten "Jailbreak" konnte "Pegasus" Überwachungs-Software hinzufügen.

Journalisten ausgespäht

Das kanadische Citizen Lab fand auch Hinweise darauf, dass ein mexikanischer Journalist und bisher nicht näher bekannte Zielpersonen in Kenia mit Hilfe von "Pegasus" ausgespäht worden seien. Insgesamt blieb jedoch zunächst unklar, wie breit und wie lange sie eingesetzt worden sein könnte.

Ein Sprecher der aus Urherber vermuteten Firma NSO Group erklärte der " New York Times", man verkaufe nur an Regierungsbehörden und halte sich streng an Ausfuhrbestimmungen. Er wollte keine Angaben dazu machen, ob Software des Unternehmens in den Vereinigten Arabischen Emiraten oder in Mexiko im Einsatz sei.

Apple schließt Sicherheitslücke mit Update

Die von Apple veröffentlichte iOS-Version 9.3.5. ist für iPhones, iPad-Tablets und den Multimedia-Player iPod touch gedacht. Für den Konzern ist das Spionageprogramm ein schmerzlicher Dämpfer: Die Sicherheit der Geräte ist ein wichtiger Pfeiler des Apple-Marketings und der Konzern investiert viel in Verschlüsselung und andere Sicherheitsmechanismen. Apple betonte, man empfehle den Nutzern immer, die neueste iOS-Version zu nutzen.

Sogenannte "Zero-Day"-Sicherheitslücken, die dem Anbieter einer Software nicht bekannt sind, werden von Geheimdiensten und kriminellen Hackern genutzt. Auch der Computer-Wurm "Stuxnet", der das iranische Atomprogramm sabotierte, griff mehrere solcher Lücken an. "Zero-Day"-Schwachstellen in iPhones werden teuer gehandelt und können auch eine Million Dollar kosten. Dass "Pegasus" gleich drei von ihnen nutzte, ist deshalb relativ ungewöhnlich.

dpa/RND

Voriger Artikel
Nächster Artikel
Mehr zum Artikel
EU-Steuerermittlungen

In den Steuerermittlungen der EU-Kommission kann es für Apple und den amerikanischen Fiskus um Milliarden gehen. Kurz vor der Entscheidung schickt die US-Regierung eine ungewöhnliche scharfe Warnung nach Brüssel.

mehr
Mehr aus Netzwelt
HAZ-Volontäre gewinnen Medienpreis der Architektenkammer

Mit ihrer multimedialen Berichterstattung über die Wasserstadt Limmer haben die Volontäre der HAZ beim Medienpreis der Bundesarchitektenkammer den ersten Platz belegt.

Datenschutz im Netz: Diese Begriffe sollten Sie kennen