Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Apple IPhone Quelle Neirfy Shutterstock Com 777026554 700

Bild: Neirfy / Shutterstock.com

IT-Sicherheitsforscher von Google haben mehrere - inzwischen geschlossene - Schwachstellen in der Software von Apples iPhones entdeckt, über die alle möglichen privaten Daten abgegriffen werden konnten. So seien die Angreifer unter anderem in der Lage gewesen, den aktuellen Aufenthaltsort der Nutzer zu verfolgen sowie Fotos und Kontakte zu kopieren. 

Apple hat die Schwachstellen mit einem Software-Update bereits im Februar geschlossen, die Details wurden erst jetzt von den Google-Experten veröffentlicht.

Die entdeckten Attacken seien mindestens zwei Jahre lang auf iPhone-Nutzer in «bestimmten Communities» ausgerichtet gewesen, hieß es in einem Blogeintrag am Donnerstag ohne nähere Angaben dazu. Um ein iPhone zu infizieren, reichte es demnach aus, es auf eine präparierte Website zu locken. Die Forscher «Project Zero» machten mehrere solche Seiten aus, die «tausende Besucher» pro Woche hatten. Mit dieser Beschreibung könnte es sich um eine gezielte Ausspäh-Aktion handeln, die zum Beispiel auf Dissidenten oder einzelne Bevölkerungsgruppen zielte.

Auch Nachrichten in Chatdiensten wie WhatsApp, iMessage und Telegram konnten mitgelesen werden, erklärte Google-Forscher Ian Beer. Denn die Übermittlung in ihnen ist zwar verschlüsselt - aber die Daten sind auf den Geräten im Klartext vorhanden, damit sie von den Nutzern gelesen werden können. Die Schwachstellen, die das möglich machten, steckten im Web-Browser der iPhones - aber auch tief im Betriebssystem, dem sogenannten Kernel.

Die Entdeckung eines möglichen Datenabgriffs in dieser Breite ist gravierend, da das iPhone als extrem schwer zu hacken gilt. Man ging bisher eher davon aus, dass einzelne besonders wichtige Zielpersonen Opfer solcher Attacken werden könnten - aber die Angriffe viel zu aufwendig wären, um die breite Masse der Nutzer ins Visier zu nehmen.

Mit den Schwachstellen, die Apple in der Version 12.4.1. des Mobil-Betriebssystems iOS schloss, konnten jedoch viele Geräte allein durch den Website-Besuch angegriffen werden.

Den Forschern fiel auf, dass sich die Angreifer wenig Mühe machten, die Attacken zu verbergen. So übermittelte die Schadsoftware die abgegriffenen Daten unverschlüsselt in ihre Zentrale. Außerdem waren die Server der Angreifer relativ einfach zu blockieren, weil ihre festen IP-Adressen direkt in dem Schadprogramm enthalten waren.

Der IT-Sicherheitsexperte Jake Williams von der Firma Rendition Infosec vermutete, dass dahinter relativ unerfahrene Programmierer einer Regierungsbehörde stecken könnten, die Informationen über Schwachstellen von einem darauf spezialisierten Anbieter bekommen hätten. Dass die Attacken trotz der eher stümperhaften Umsetzung so lange unentdeckt geblieben seien, könne darauf hinweisen, dass sie sich innerhalb eines einzelnen Landes abspielten, mutmaßte Williams.

dpa

 

GRID LIST
Hacker 2020

Sicherheitsvorhersagen für das Jahr 2020

Check Point Software Technologies Ltd. (NASDAQ: CHKP) wagt einen Ausblick auf die…
Security Meeting

Höhlen Führungskräfte die IT-Sicherheit aus?

Zwei Fragen: Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte…
IoT Hacking

DDoS-Attacken und IoT-Geräte: Eine gefährliche Kombination

Der Missbrauch von vernetzten Geräten für DDoS-Attacken ist Realität. Die Angreifer…
Hacker Zukunft

Die Cyber-Bedrohungen der Zukunft

Deutsche Unternehmen stehen unter digitalem Dauerbeschuss. Egal, ob Großkonzern oder…
Christian Patrascu

Angriffsziel deutsche Wirtschaft

Der Digitalverband Bitkom hat mehr als 1.000 Geschäftsführer und…
Botnet

Gafgyt: Aggressive Malware baut riesiges IoT-Botnet auf

Gafgyt, auch bekannt als Bashlite, tauchte als Malware erstmals 2014 auf. Bereits damals…