Abo
  • Services:

Wirelurker: Neue Malware zielt auf Apple-Produkte

Sicherheitsexperten warnen vor einer neuen Malware, die gezielt Produkte von Apple angreife. Wirelurker soll die bislang größte Attacke auf die Systeme des US-Konzerns sein.

Artikel veröffentlicht am , Thorsten Schröder
Bislang sind nur Nutzer in China von der Sicherheitslücke betroffen.
Bislang sind nur Nutzer in China von der Sicherheitslücke betroffen. (Bild: Greg Baker/Afp/Getty Images)

IT-Sicherheitsexperten im Silicon Valley warnen vor einer neuen Malware, die es gezielt auf das Apple-System abgesehen haben soll. Die Software namens Wirelurker ziele auf iOS und Mac OS X, teilte die Firma Palo Alto Networks am Donnerstag mit. Es handele sich um den bislang größten Angriff auf Apple-Produkte.

Stellenmarkt
  1. Laempe Mössner Sinto GmbH, Barleben
  2. Fraunhofer-Institut für Produktionstechnik und Automatisierung IPA, Mannheim

Bislang seien zwar nur Nutzer in China von der Malware betroffen. Dennoch zeige die Attacke, dass Angreifer neue Wege fänden, um speziell Apples mobile Geräte zu infiltrieren. Laut der Firma hat Wirelurker bislang mehr als 400 für Apples Betriebssystem Mac OS X entworfene Anwendungen infiziert. Die infizierten Anwendungen sind allerdings nicht in Apples offiziellen App-Store zu finden, sondern im Maiyadi App Store, einen Drittanbieter mit Software speziell für Mac-Systeme. Dort sind fast nur Schwarzkopien zu finden. Insgesamt seien die 467 betroffenen Anwendungen 356.105 Mal heruntergeladen worden und hätten "möglicherweise hunderttausende von Nutzern" erreicht, erklärten die Sicherheitsexperten.

Angriff mit Zertifikat

Wenn Anwender ihre iPhones oder iPads Tablets per USB-Kabel mit ihren Macs verbinden, kann der als Daemon laufende Wirelurker Informationen des angeschlossenen Geräts auslesen, etwa die Serien- oder Telefonnummer oder die iTunes-Indentifikationsnummer. Die Malware enthält zudem ein Enterprise-Zertifikat, mit dem sie sich in iOS authentifiziert. Damit kann Wirelurker infizierte Apps auf einem mobilen Gerät installieren.

Ist ein Gerät einmal mit Wirelurker infiziert, können die Angreifer Daten wie Adressbücher oder Textnachrichten abrufen und Befehle senden und empfangen, etwa um weitere Malware herunterzuladen und zu installieren. Damit könnte sich die Malware auch auf Geräten ohne Jailbreak einnisten. Auf Geräten mit Jailbreak wird das Zertifikat nicht benötigt und die Malware kann deutlich tiefer ins System eingreifen und beispielsweise Adressbücher auslesen.

Zertifikat ist zurückgezogen

Palo Alto Networks hat Apple nach eigenen Angaben über die Malware informiert. Nach offiziellen Angaben hat Apple bereits das Zertifikat und somit die Installation der Malware unter iOS blockiert. Die Experten bei Palo Alto bezweifeln jedoch, dass diese Maßnahme genügt. Es könnten neue Zertifikate ausgestellt und das blockierte in den infizierten Apps ausgetauscht werden. Nutzer sollten deshalb darauf achten, nur Software von vertrauenswürdigen Quellen zu installieren und das Betriebssystem aktuell zu halten, heißt es bei Apple. Palo Alto stellt mit Wirelurker Detector eine Software zur Verfügung, die die Malware aufspüren kann.

Allerdings ist bislang unklar, ob die Sicherheitslücke tatsächlich ausgenutzt wurde. Damit Hacker die Kontrolle über einen Mac übernehmen können, müssten Nutzer sämtliche Sicherheitswarnungen ignorieren. Auch das eigentliche Ziel der Malware ist nach Angaben von Palo Alto Networks bislang nicht bekannt. Allerdings werde die Software derzeit offenbar regelmäßig aktualisiert. "Sie sind dabei, eine größere Attacke vorzubereiten", hieß es von den Sicherheitsexperten. "Anderen Angreifern zeigt das, dass es Wege gibt, die harte Schale zu knacken, die Apple um seine Geräte gebaut hat."

Der IT-Sicherheitsexperte Jonathan Zdziarski geht davon aus, dass die Malware in erster Linie versucht, die Identitäten chinesischer Nutzer ausfindig zu machen, die gefälschte Software benutzen. Die Malware sei noch längst nicht ausgereift, können aber für größere Angriffe genutzt werden, wenn sie besser programmiert wäre.

Erst am vergangenen Freitag wurde eine Schwachstelle in Apples neuer Mac-OS-Version Yosemite gemeldet. Experten hätten eine Möglichkeit gefunden, sich auch ohne Passwort Root-Rechte in einem Terminal zu verschaffen. In Absprache mit Apple werden keine Details zu der Sicherheitslücke veröffentlicht, bis ein Patch bereitsteht.

Nachtrag vom 7. November 2014, 9:30 Uhr

Inzwischen hat Apple eine erste Gegenmaßnahme ergriffen und das Zertifikat blockiert, das die Apps für die Installation in iOS benötigen.

Nachtrag vom 8. November 2014, 10:15 Uhr

Wir haben den Artikel nochmals überarbeitet, um Ungenauigkeiten zu korrigieren und an die aktuelle Sachlage anzupassen.



Anzeige
Blu-ray-Angebote
  1. (u. a. Logan, John Wick, Alien Covenant, Planet der Affen Survival)
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

ChMu 07. Nov 2014

Du scheinst nicht zu wissen, wie die Software auf das iOS Device kommt. Direct geht gar...

Mauw 07. Nov 2014

Boah wenn ich immer diesen Spruch lese ... Windows ist anfälliger. Ist es unter Garantie...

mikehak 07. Nov 2014

@Wallbreaker Das stimmt heute so nicht mehr. Heute muss der User meist auch was...


Folgen Sie uns
       


Die ersten 15 Minuten von Red Dead Online - Gameplay

Der Einstieg in Red Dead Online fühlt sich wie ein Abstieg an, zumindest für die, die in der Solokampagne von Red Dead Redemption 2 bereits weit gespielt haben.

Die ersten 15 Minuten von Red Dead Online - Gameplay Video aufrufen
Red Dead Online angespielt: Schweigsam auf der Schindmähre
Red Dead Online angespielt
Schweigsam auf der Schindmähre

Der Multiplayermodus von Red Dead Redemption 2 schickt uns als ehemaligen Strafgefangenen in den offenen Wilden Westen. Golem.de hat den handlungsgetriebenen Einstieg angespielt - und einen ersten Onlineüberfall gemeinsam mit anderen Banditen unternommen.

  1. Spielbalance Updates für Red Dead Online und Battlefield 5 angekündigt
  2. Rockstar Games Red Dead Redemption 2 geht schrittweise online
  3. Games US-Spielemarkt erreicht Rekordumsätze

IMHO: Valves Ka-Ching mit der Brechstange
IMHO
Valves "Ka-Ching" mit der Brechstange

Es klingelt seit Jahren in den Kassen des Unternehmens von Gabe Newell. Dabei ist die Firma tief verschuldet - und zwar in den Herzen der Gamer.
Ein IMHO von Michael Wieczorek

  1. Artifact im Test Zusammengewürfelt und potenziell teuer
  2. Artifact Erste Kritik an Kosten von Valves Sammelkartenspiel
  3. Virtual Reality Valve arbeitet an VR-Headset und Half-Life-Titel

Sony-Kopfhörer WH-1000XM3 im Test: Eine Oase der Stille oder des puren Musikgenusses
Sony-Kopfhörer WH-1000XM3 im Test
Eine Oase der Stille oder des puren Musikgenusses

Wir haben die dritte Generation von Sonys Top-ANC-Kopfhörer getestet - vor allem bei der Geräuschreduktion hat sich einiges getan. Wer in lautem Getümmel seine Ruhe haben will, greift zum WH-1000XM3. Alle Nachteile der Vorgängermodelle hat Sony aber nicht behoben.
Ein Test von Ingo Pakalski


      •  /