Experten sprechen von der "ausgeklügeltsten Attacke", die sie je auf einem Gerät gesehen haben: Eine Malware verschafft sich weitreichenden Zugang zu iPhones. Ein Rückschlag für Apple, das mit der Sicherheit seiner Geräte wirbt.
Eine neu entdeckt Malware hat sich einen bisher noch nie gesehenen Zugriff auf iPhones und andere Apple-Geräte verschafft. Den IT-Sicherheitsfirmen Lookout und Citizen Lab zufolge konnte ein Exploit, das drei bisher unbekannte Schwachstellen ausnutzte, in Kombination mit einer Spyware unter anderem Nachrichten und E-Mails mitlesen, Anrufe verfolgen, Passwörter abgreifen, Tonaufnahmen machen und den Aufenthaltsort des Nutzers verfolgen.
Apple hat Löcher gestopft
Nach Erkenntnissen von Experten wurde die Spyware auch gegen Menschenrechtler und Journalisten eingesetzt. Apple schloss die Sicherheitslücken - von Experten "Trident" getauft - in iOS 9 am Donnerstag - rund zwei Wochen nach dem ersten Verdacht.
Es ist beispiellos, dass eine Software zur Überwachung von iPhones mit derartigen Fähigkeiten, die meist nur Geheimdiensten zugeschrieben werden, entdeckt und analysiert werden konnte. Den Experten zufolge steckt hinter der Attacke die NSO Group, ein Unternehmen aus Israel, das von einem Finanzinvestor übernommen wurde und als eine Art Cyberwaffen-Händler gilt.
Aufgeflogen sei der Angriff, als ein bekannter Menschenrechtler aus den Vereinigten Arabischen Emiraten Links zugeschickt bekam, die angeblich Informationen über Folteropfer lieferten, stattdessen aber das Exploit und die Spyware enthielten.
Ahmed Mansur schöpfte Verdacht: Statt die Links anzuklicken, kontaktierte er die Sicherheitsfirmen. Sie gaben dem entdeckten Überwachungsprogramm den Namen "Pegasus".
Spionage-Software mit eigener Verschlüsselung
"'Pegasus' ist die ausgeklügeltste Attacke, die wir je auf einem Endgerät gesehen haben", resümierte Lookout. Das Programm profitiere davon, dass mobile Geräte tief in den Alltag integriert seien. Zudem vereinten sie eine Vielzahl an Informationen wie Passwörter, Fotos, E-Mails, Kontaktlisten, GPS-Standortdaten.
Die Spionage-Software sei modular aufgebaut und greife zu Verschlüsselung, um nicht entdeckt zu werden. Über die im App Store verfügbare Sicherheitssoftware von Lookout können iPhone-Nutzer prüfen, ob ihr Gerät betroffen ist. Lookout zufolge dürfte der Großteil der iOS-Nutzer nicht betroffen sein.
Mehrere Zielpersonen attackiert
Die kanadische Sicherheitsfirma Citizen Lab fand auch Hinweise darauf, dass ein mexikanischer Journalist und bisher nicht näher bekannte Zielpersonen in Kenia mit Hilfe von "Pegasus" ausgespäht worden seien. Insgesamt blieb jedoch zunächst unklar, wie breit und wie lange sie eingesetzt worden sein könnte.
Ein Sprecher der aus Urheber vermuteten Firma NSO Group sagte der "New York Times", man verkaufe nur an Regierungsbehörden und halte sich streng an Ausfuhrbestimmungen. Er wollte keine Angaben dazu machen, ob Software des Unternehmens in den Vereinigten Arabischen Emiraten oder in Mexiko im Einsatz sei.
Apple liefert gepatchte iOS-Version aus
Die von Apple veröffentlichte iOS-Version 9.3.5. ist für iPhones, iPad-Tablets und den Multimedia-Player iPod touch gedacht.
Für den Konzern ist das "Trident"-Exploit ein schmerzlicher Dämpfer: Die Sicherheit der Geräte ist ein wichtiger Pfeiler des Apple-Marketings und der Konzern investiert viel in Verschlüsselung und andere Sicherheitsmechanismen. Apple betonte, man empfehle Nutzern immer, die neueste iOS-Version zu nutzen.
So genannte "Zero-Day"-Lücken sind dem Anbieter einer Software nicht bekannt. Sie werden von Geheimdiensten und kriminellen Hackern ausgenutzt. Auch der Computer-Wurm "Stuxnet", der das iranische Atomprogramm sabotierte, griff mehrere solcher Lücken an.
"Zero-Day"-Schwachstellen in iPhones werden teuer gehandelt und können auch eine Million Dollar kosten. Dass das "Trident"-Exploit gleich drei von ihnen nutzte, ist deshalb relativ ungewöhnlich. (dpa/ank)
"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.