c't 19/2016
S. 36
News
Apple

Spionagesoftware attackiert iPhones

Lookout hat nicht nur geholfen, Pegasus aufzudecken, sondern kann den Eindringling mittels der hauseigenen iOS-App identifizieren. Weil sie aber Daten an Server in den USA sendet, sollte man ihr nicht alle Funktionen gestatten.

Apples verstorbener Firmengründer Steve Jobs hatte zum Thema Jailbreaks und Sicherheitslücken noch gesagt: „Es ist ein anhaltendes Katz-und-Maus-Spiel. Wir müssen immer einen Schritt voraus sein.“ In der Realität sind Firmen wie Apple jedoch immer mal einen Schritt zurück, wie ein neuer, schwerwiegender Fall belegt: Ende August hat Apple überraschend iOS 9.3.5 für iPhone, iPad und iPod touch herausgebracht, das drei Bugfixes gegen eine mächtige Spyware enthält.

Die Bugs enthalten alle iOS-Versionen ab 7 bis 9.3.4. Laut Apple steckt in WebKit ein Fehler, über den manipulierte Websites Code unberechtigt ausführen lassen. Gefährlich wird die Lücke, weil sie sich mit zwei Kernel-Bugs verketten lässt: Der erste ermöglicht es, Speicheradressen zu ermitteln und der zweite lässt sich nutzen, um iOS-Schutzmechanismen außer Kraft zu setzen, sodass Apps uneingeschränkte Rechte auf dem Gerät erhalten.

Die Lücken und eine darauf aufsetzende Spyware hatten Sicherheitsforscher nach dem Hinweis eines Menschenrechtlers aus den Vereinigten Arabischen Emiraten identifiziert: Ahmed Mansur hatte eine Nachricht mit einem Link zu angeblichen Informationen über Folter erhalten und anstatt den Link anzuklicken, habe er die Sicherheitsforscher eingeschaltet. In der Folge hatten das Citizen Lab der University of Toronto und die Firma Lookout die Spionage-Software Pegasus gemeinsam aufgedeckt.

Pegasus liest Nachrichten und E-Mails mit, protokolliert Anrufe und Passwörter, zeichnet Audiosignale und den Aufenthaltsort des iPhones auf und anderes mehr. „Pegasus ist die ausgeklügeltste Attacke, die wir je auf einem Endgerät gesehen haben“, resümierte Lookout. Inzwischen habe sie ihre gleichnamige App Lookout mit Prüfroutinen ausgestattet, um einen Pegasus-Befall zu detektieren. Medien zufolge gilt die israelische Firma NSO Group als Urheber der Software.

Apple hält die Angriffsmethode offenbar für brisant, denn den Citizen Labs zufolge hat Apple die Patches schon zehn Tage nach Kontaktaufnahme bereitgestellt. Dennoch dürften sich viele Nutzer fragen, ob sie das Update einspielen sollen, denn die meisten stehen ja nicht im Fokus von Überwachungsbehörden.

Doch Böswillige können nun die Patches von iOS 9.3.5 analysieren und ähnliches Know-how aufbauen. Daher möchte man auch als Otto Normaluser etwaigen Angreifern einen Schritt voraus sein und iOS 9.3.5 einspielen. Das Update ist wie üblich Over the Air und über iTunes erhältlich. (dz@ct.de)

Sie wollen wissen, wie es weitergeht?

Erfassung biometrischer Daten von Dieben

Laut Apples Patentantrag kann ein Computer wahlweise selbst mit der Aufzeichnung beginnen, wenn er einen unautorisierten Zugriff erkennt, oder auf Anforderung des legitimen Nutzers.

Apple erwägt ein Sicherheitssystem zu entwickeln, das biometrische Daten von Gerätedieben sammelt und an den Besitzer übermittelt. Wenn ein iPhone oder iPad eine unautorisierte Benutzung diagnostiziert, könne das Gerät verschiedene biometrische Merkmale des Unbefugten heimlich erfassen und versteckt speichern, wie das Unternehmen in einem Patentantrag ausführt. Zu den gesammelten Daten zählen Fingerabdrücke, Fotos und Videos, Umgebungsgeräusche sowie Informationen über die Aktionen, die auf dem Gerät ausgeführt werden.

Um eine Identifizierung des Diebes zu ermöglichen, könne das iPhone die Protokolle an einen Server und andere Geräte des legitimen Nutzers übermitteln. Das Sicherheitssystem könne auch durch den Besitzer aktiviert werden. Im Rahmen des Fernortungsdienstes „Find my iPhone“ bietet Apple bereits einen Verloren-Modus an, der Aufenthaltsorte des Geräts aufzeichnet. (dz@ct.de)