Pegasus: Spähsoftware auf iPhone 12 Pro entdeckt

NSO Group konnte wohl aktuelle Sicherheitsmechanismen von Apple umgehen, die iMessage sicherer machen sollten.

Artikel veröffentlicht am , Anna Biselli
NSO Group konnte Apples besonders gesicherte Tür ins iPhone durchbrechen.
NSO Group konnte Apples besonders gesicherte Tür ins iPhone durchbrechen. (Bild: Dennis Jarvis/CC-BY-SA 2.0)

Ein internationales Journalistenkonsortium deckte im Juli gemeinsam mit den Organisationen Forbidden Stories und Amnesty International in einer umfassenden Recherche auf, dass Aktivisten und Journalisten mit der Spionage-Software Pegasus überwacht wurden. 50.000 Telefonnummern aus etwa 50 Ländern standen auf einer Liste mit potenziellen Zielen. Durch forensische Analysen konnte Amnesty Lab Betroffene aufspüren, deren Geräte schließlich auch infiziert wurden. Nun veröffentlichte das Citizen Lab der Universität Toronto weitere Informationen zu dem Trojaner der israelischen NSO Group.

Stellenmarkt
  1. IT-Professional / Bioinformatiker (m/w/d)
    Bayerisches Landeskriminalamt, München
  2. Mitarbeiter (m/w/d) Strategischer Einkauf IT Dienstleistungen
    W&W Service GmbH, Ludwigsburg
Detailsuche

Die Forscher konnten neun bahrainische Aktivisten identifizieren, auf deren iPhones sich die Pegasus-Software fand. Fünf der Personen befanden sich auch auf der Liste, die das Journalistenkonsortium ausgewertet hatte. Bei einer der Infektionen habe NSO aktuelle Sicherheitsvorkehrungen auf iPhones aushebeln müssen, um das Gerät zu infizieren.

Der Betroffene, ein Aktivist des Bahrain Center for Human Rights, besaß ein aktuelles iPhone 12 Pro und wurde im Februar 2021 mit einem sogenannten Zero-Klick-Angriff infiziert. Dabei installiert sich die Schadsoftware auf dem Gerät, ohne dass die Zielperson etwa tun muss - beispielsweise auf einen Link in einer Nachricht klicken. Dafür nutzte NSO offenbar eine zuvor unbekannte Schwachstelle in Apples iMessage aus. So konnten sie eine Sicherheitsvorkehrung namens Blastdoor umgehen, die seit iOS-Version 14 genau solche Angriffe verhindern soll.

"Blastdoor" wurde durchbrochen

Citizen Lab gab dem Exploit den Namen "Forcedentry", er sei auch bei iOS-Version 14.6 aus dem Mai 2021 noch erfolgreich.

Golem Akademie
  1. Jira für Systemadministratoren: virtueller Zwei-Tage-Workshop
    9.–10. Dezember 2021, virtuell
  2. Cloud Computing mit Amazon Web Services (AWS): virtueller Drei-Tage-Workshop
    14.–16. Februar 2022, virtuell
Weitere IT-Trainings

Blastdoor soll eigentlich verhindern, dass Schadcode aus iMessage-Inhalten ausbricht. Dafür werden Nachrichten zunächst in einer geschützten Sandbox entpackt. Laut Citizen Lab funktionierten nach der Einführung von Blastdoor frühere Exploits von NSO Group offenbar nicht mehr, weshalb die Ziele mit aktuellen iOS-Versionen zwischenzeitlich wieder SMS-Nachrichten mit Links erhielten, über die Schadsoftware verteilt werden sollte.

Citizen Lab informierte Apple über den möglichen neuen Infektionsweg. Das Unternehmen habe bestätigt, das Problem zu untersuchen. Techcrunch zitiert einen Sprecher des Unternehmens, der darauf verwies, dass Sicherheitsvorkehrungen in iOS 15 weiter gestärkt wurden. Die neue Betriebssystemversion wird voraussichtlich im Herbst verfügbar sein.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Unklar ist, wer hinter der Überwachung steckt

NSO Group selbst äußerte sich nicht detailliert zu den neuen Erkenntnissen von Citizen Lab und sagte, es habe die Ergebnisse noch nicht gesehen und würde untersuchen, ob sich "verlässliche Hinweise darauf ergeben würden, dass ihre Software missbraucht wird". In der Vergangenheit berief sich das Unternehmen immer wieder darauf, dass es seine Technik nur an geprüfte Regierungen verkaufe, "mit dem alleinigen Ziel, durch Verhinderung von Verbrechen und Terrorakten Menschenleben zu retten".

Bei vier der untersuchten Infektionsziele geht Citizen Lab mit hoher Wahrscheinlichkeit davon aus, dass die bahrainische Regierung hinter der Spähsoftware-Infektion steckt. Gegenüber Techcrunch bestritt ein Regierungssprecher die Vorwürfe und verwies darauf, dass die Regierung von Bahrain die Rechte und Freiheiten von Personen schütze. Seit mehreren Jahren gibt es immer wieder Berichte, dass die Regierung Oppositionelle und Aktivisten mit Spähsoftware überwacht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Resident Evil (1996)
Grauenhaft gut

Resident Evil zeigte vor 25 Jahren, wie Horror im Videospiel auszusehen hat. Wir schauen uns den Klassiker im Golem retro_ an.

Resident Evil (1996): Grauenhaft gut
Artikel
  1. Google: Kopfhörer verlieren Google-Assistant-Support auf iPhones
    Google
    Kopfhörer verlieren Google-Assistant-Support auf iPhones

    Wer Google Assistant am Kopfhörer benutzen will, ist künftig auf ein Android-Gerät angewiesen.

  2. Studie: Kinder erhalten Smartphone meist zwischen 6 und 11 Jahren
    Studie
    Kinder erhalten Smartphone meist zwischen 6 und 11 Jahren

    Nur eine sehr geringe Minderheit der Eltern will ihrem Kind erst mit 15 Jahren ein Smartphone zur Verfügung stellen.

  3. IT-Sicherheit: MI5-Expertin fordert gemeinsame Abwehr von Cyber-Gefahren
    IT-Sicherheit
    MI5-Expertin fordert gemeinsame Abwehr von Cyber-Gefahren

    Der britische Geheimdienst warnt vor staatlich unterstützen Cyberattacken und manipulativer Wahleinmischung durch fremde Staaten.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Saturn-Advent: Samsung Portable SSD T5 1 TB 84€ • ViewSonic VX2718-2KPC-MHD (WQHD, 165 Hz) 229€ • EPOS Sennheiser GSP 670 199€ • EK Water Blocks Elite Aurum 360 D-RGB All in One 205,89€ • KFA2 Geforce RTX 3070 OC 8 GB 1.019€ • Alternate (u. a. AKRacing Core SX 269,98€) [Werbung]
    •  /