Apple-Spähprogramm gefunden: Der Spion, der mein iPhone liebte

Apple-Spähprogramm gefunden: Der Spion, der mein iPhone liebte

, aktualisiert 26. August 2016, 12:21 Uhr
Bild vergrößern

Eine neue Spionage-Software hat es besonders auf Apple-Produkte, wie etwa auf das iPhone abgesehen.

Quelle:Handelsblatt Online

Kontakte, Aufenthaltsorte, Kontodaten: Galten Smartphones für die meisten Nutzer als sicherer Ort für persönliche Daten, stellt eine neue Spionage-Software dieses Vertrauen auf die Probe. Welche Risiken drohen.

DüsseldorfGibt es überhaupt einen sicheren Ort für Daten? Spätestens seit den Enthüllungen zu den Spähprogrammen des US-Geheimdienstes durch Edward Snowden ist eine Sache klar: Computer lassen sich so gut wie nicht vor Spionage und Cyberangriffen schützen. Dabei waren Smartphones lange – zumindest gefühlt – ein Hort der Sicherheit, als besonders vertrauenswürdig galten die Geräte von Apple. Der Konzern benutzt ausschließlich sein selbstentwickeltes Betriebssystem iOS und hat dabei strenge Auflagen an die Sicherheit.

Doch nun ist eine Spionage-Software mit beispiellosen Fähigkeiten aufgetaucht, die dieses Vertrauen auf die Probe stellt.

Anzeige

Denn an allen Sicherheitsmaßnahmen – vom Fingerabdruck-Sensor bis zum „Secure-Element“-Datentresor auf dem Chip vorbei – konnte sich das von Experten auf den Namen „Pegasus“ getaufte Programm in den iPhones einnisten und im großen Stil Daten abgreifen. Dafür nutzte es gleich drei bisher unbekannte Schwachstellen in Apples Software aus – erst eine im Safari-Webbrowser, dann zwei im Kern des Mobil-Betriebssystems iOS.

Apple stopfte diese Sicherheitslücken mit einem Update, das der Konzern innerhalb von zehn Tagen entwickelt hatte – sehr schnell für die Branche. Doch die Unsicherheit ist gesät. Auf den Smartphones sind Daten des täglichen Lebens gespeichert: Private Kommunikation, Foto, Kontodaten oder Gesundheitswerte.

Und moderne Smartphone-Systeme sind komplexe Gebilde mit Millionen Zeilen Software-Code. Wie viele solcher Schwachstellen könnten da noch drinstecken? Wie viele werden auf ähnliche Weise ausgenutzt? Wie lange war „Pegasus“ bereits im Einsatz?

Nach Erkenntnissen der IT-Sicherheitsfirma Lookout, die das Spionage-Programm eingehend untersucht hat, konnte „Pegasus“ alle Versionen des iPhone-Betriebssystems ab dem vor drei Jahren eingeführten iOS 7 befallen. Die Software könne Anrufe mitschneiden, Aufenthaltsorte verfolgen, Kontaktlisten einsehen, E-Mails lesen sowie Daten von Facebook und Kommunikationsdiensten wie WhatsApp, Skype, Telegram, Viber oder WeChat abgreifen. Er habe nicht viele Angriffe gesehen, die so professionell und ausgeklügelt gestaltet wurden, sagte Lookouts Chef-Forscher Mike Murray dem Technologie-Blog „TechCrunch“.

Die Sicherheitsexperten vermuten hinter der „Pegasus“-Software die Firma NSO Group aus Israel, die einem amerikanischen Finanzinvestor gehört. Sie äußerte sich nicht zur Urheberschaft, verwies in Stellungnahmen in der „New York Times“ und der Website „Vice“ darauf, dass sie ihre Software nur an Regierungsbehörden verkaufe und nicht etwa an Länder, gegen die Ausfuhrbeschränkungen gelten.

Dass unter anderem Geheimdienste grundsätzlich auf bisher unbekannte Schwachstellen setzen, um Geräte zu knacken, war spätestens seit Snowdens Enthüllungen geläufig. Mit „Pegasus“ gibt es nun die bisher einmalige Gelegenheit, eine solche Software zu sezieren.


Wie der US-Geheimdienst nach Schwachstellen fahndet

Der Fall erinnert an den bekanntesten Fall eines Cyberangriffs: Stuxnet. Dieses Schadprogramm war darauf aus, eine Urananreichungsanlage im Iran zu beschädigen – streute sich dann aber um den ganzen Kontinent. Nach Meinung diverser Cyberexperten hatten die USA und Israel viel Zeit und Aufwand in die Entwicklung des Programms gesteckt. Offiziell bestätigt wurde das nicht, aber es gibt diverse Hinweise dafür. Tatsächlichen Schaden richtete Stuxnet nur dann an, wenn es auf spezielle Voraussetzungen traf. Dennoch versetzte dieses hochentwickelte Schadprogramm monatelang Unternehmen, Sicherheitsexperten und Geheimdienste in Aufruhr – auch die NSA.

Wie gefährlich es sein kann, wenn ein solches Schad- oder auch Spähprogramm entwickelt wird, hat ein erst vor kurzem bekannt gewordener Hackerangriff auf die NSA gezeigt. Eine Gruppe, die sich „The Shadow Brokers“ nennt, hatte erklärt, Software geklaut zu haben, die die NSA für Hacker-Angriffe benutzt.

Zudem blüht ein reger Handel mit Software-Schwachstellen. Erst vor einigen Monaten sorgte eine Firma für Aufsehen, die eine Million Dollar für eine „Zero-Day“-Lücke beim iPhone bot – so werden Fehler genannt, die dem Anbieter noch unbekannt sind und deswegen erst einmal frei ausgenutzt werden können.

Der Apple-Konzern, der sich lange dagegen gesträubt haben soll, eine Belohnung für gefundene Schwachstellen zu zahlen, hat nun eine Kehrtwende gemacht: Apple bietet seit einigen Wochen bis zu 50.000 Dollar für die Aufdeckung von Lücken im Betriebssystem an.

Unter anderem der US-Geheimdienst NSA sucht gezielt nach solchen „Zero-Day“-Schwachstellen und hortet sie oft, auch wenn in den USA ein Regierungsgremium regelmäßig darüber entscheidet, ob sie im Interesse der Öffentlichkeit den Anbietern gemeldet werden sollten. Denn Einfallstore für Geheimdienste könnten auch die Tür für Kriminelle öffnen, wenn sie von ihnen entdeckt werden, warnen Sicherheitsexperten immer wieder.

iPhone-Besitzer können Pegasus durch ein Update auf die Version iOS 9.3.5.aussperren. Zu finden ist das Update unter den Menüpunkten „Allgemein“ und „Softwareaktualisierungen“.

Quelle:  Handelsblatt Online
Anzeige
Unternehmer stellen sich vor
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%