Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Apple IPhone Quelle Neirfy Shutterstock Com 777026554 700

Bild: Neirfy / Shutterstock.com

IT-Sicherheitsforscher von Google haben mehrere - inzwischen geschlossene - Schwachstellen in der Software von Apples iPhones entdeckt, über die alle möglichen privaten Daten abgegriffen werden konnten. So seien die Angreifer unter anderem in der Lage gewesen, den aktuellen Aufenthaltsort der Nutzer zu verfolgen sowie Fotos und Kontakte zu kopieren. 

Apple hat die Schwachstellen mit einem Software-Update bereits im Februar geschlossen, die Details wurden erst jetzt von den Google-Experten veröffentlicht.

Die entdeckten Attacken seien mindestens zwei Jahre lang auf iPhone-Nutzer in «bestimmten Communities» ausgerichtet gewesen, hieß es in einem Blogeintrag am Donnerstag ohne nähere Angaben dazu. Um ein iPhone zu infizieren, reichte es demnach aus, es auf eine präparierte Website zu locken. Die Forscher «Project Zero» machten mehrere solche Seiten aus, die «tausende Besucher» pro Woche hatten. Mit dieser Beschreibung könnte es sich um eine gezielte Ausspäh-Aktion handeln, die zum Beispiel auf Dissidenten oder einzelne Bevölkerungsgruppen zielte.

Auch Nachrichten in Chatdiensten wie WhatsApp, iMessage und Telegram konnten mitgelesen werden, erklärte Google-Forscher Ian Beer. Denn die Übermittlung in ihnen ist zwar verschlüsselt - aber die Daten sind auf den Geräten im Klartext vorhanden, damit sie von den Nutzern gelesen werden können. Die Schwachstellen, die das möglich machten, steckten im Web-Browser der iPhones - aber auch tief im Betriebssystem, dem sogenannten Kernel.

Die Entdeckung eines möglichen Datenabgriffs in dieser Breite ist gravierend, da das iPhone als extrem schwer zu hacken gilt. Man ging bisher eher davon aus, dass einzelne besonders wichtige Zielpersonen Opfer solcher Attacken werden könnten - aber die Angriffe viel zu aufwendig wären, um die breite Masse der Nutzer ins Visier zu nehmen.

Mit den Schwachstellen, die Apple in der Version 12.4.1. des Mobil-Betriebssystems iOS schloss, konnten jedoch viele Geräte allein durch den Website-Besuch angegriffen werden.

Den Forschern fiel auf, dass sich die Angreifer wenig Mühe machten, die Attacken zu verbergen. So übermittelte die Schadsoftware die abgegriffenen Daten unverschlüsselt in ihre Zentrale. Außerdem waren die Server der Angreifer relativ einfach zu blockieren, weil ihre festen IP-Adressen direkt in dem Schadprogramm enthalten waren.

Der IT-Sicherheitsexperte Jake Williams von der Firma Rendition Infosec vermutete, dass dahinter relativ unerfahrene Programmierer einer Regierungsbehörde stecken könnten, die Informationen über Schwachstellen von einem darauf spezialisierten Anbieter bekommen hätten. Dass die Attacken trotz der eher stümperhaften Umsetzung so lange unentdeckt geblieben seien, könne darauf hinweisen, dass sie sich innerhalb eines einzelnen Landes abspielten, mutmaßte Williams.

dpa

 

Neuste Artikel

E-Scooter

E-Scooter sind leichtes Ziel für Hacker

E-Scooter sind äußerst anfällig für Angriffe von Hackern, die es auf den Diebstahl von wichtigen Daten abgesehen haben. Nutzer der populären Roller können so nicht nur überwacht, sondern auch auf ihrem Weg in die Irre geführt werden. Das ergibt eine Studie…
Blockchain

Für den Blockchain-Durchbruch fehlt es an Rechtssicherheit

Der Digitalverband Bitkom warnt angesichts von zahlreichen offenen Fragen zum Datenschutz vor Verzögerungen beim Einsatz der Blockchain-Technologie in Deutschland. Zugleich erhofft sich Bitkom vom morgigen Roundtable zum Thema Blockchain und Datenschutz im…
Tb W246 H150 Crop Int 0df0170134ea655be38d7bc66a9a7ec1

Das neue plentymarkets Produkt für große Händler

Nach der Einführung von plentymarkets PLUS schafft die plentysystems AG mit ENTERPRISE nun ein Produkt für große Händler. Neben dem Geschäftsmodell ist die Bereitstellung in einer eigenen Cloud-Umgebung das primäre Unterscheidungsmerkmal.
Hacker Spam

Malware-Angriffswelle: Was Sie über Emotet wissen sollten

Schon seit längerem sind Emotet-Angriffe das Werkzeug der Wahl von Cyberkriminellen, die über Spam-Mails Erpressungen im großen Stil automatisieren. In Deutschland warnt das BSI vor der tückischen Schadsoftware – zu den Opfern der gehäuften Angriffe zählten…
Krankenhaus Security

Krankenhäuser unterschätzen IT-Schwachstellen

Etliche Hackerangriffe zeigen, dass viele deutsche Krankenhäuser ihre IT-Systeme noch nicht ausreichend vor Cyber-Attacken schützen. Die Security Division von NTT Ltd., einem weltweiten Technologie-Dienstleister, beschreibt die wichtigsten Gründe für das hohe…
Junge Mitarbeiter

Arbeitsplatz-Konzepte 2020: Vier Trends fürs Büro

Viele Unternehmen führen neue Ansätze zur Bürogestaltung ein, um ihre Attraktivität als Arbeitgeber und das Wohlbefinden sowie die Produktivität der Belegschaft zu steigern. Das macht Sinn, denn Arbeitnehmer fordern heute mehr Komfort am Arbeitsplatz.

Anzeige

GRID LIST
Hacker Spam

Malware-Angriffswelle: Was Sie über Emotet wissen sollten

Schon seit längerem sind Emotet-Angriffe das Werkzeug der Wahl von Cyberkriminellen, die…
KI Hacker

KI in der Cybersicherheit – Überblick und Status Quo

Die KI-basierte Erkennung und Reaktion auf Bedrohungen im Netzwerk ist die zeitgemäße…
Phishing

Spear-Phishing auf dem Vormarsch

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man…
Trojaner

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Telnet

Telnet Leak: 500.000 Anmeldedaten sind öffentlich

Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000…
Ransomware

Remote Access VPNs rücken ins Visier von Ransomware-Angriffen

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des…