Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.

Kriminelle und Geheimdienste können iPhone-Nutzer über drei bislang unbekannte Sicherheitslücken vollumfänglich ausspionieren. bild: youtube/HMTV News

13 Dinge, die du über die verblüffenden Sicherheitslücken im iPhone wissen solltest

Eine Schadsoftware namens «Pegasus» nutzt gleich drei bislang unbekannte Lücken in Apple-Geräten aus. Wir beantworten die wichtigsten Fragen rund um den spektakulären Hack.

26.08.16, 17:37 27.08.16, 09:24

Andreas Albert, Markus Böhm / spiegel online



Ein Artikel von

Eine erst seit kurzem bekannte Sicherheitslücke hat potenziell viele Millionen Geräte gefährdet. Mit ihrer Hilfe war es Angreifern möglich, die Kontrolle über iPhones und iPads zu übernehmen. Hier findest du Antworten auf die wichtigsten Fragen.

Was ist passiert?

Eine «Pegasus» genannte Schadsoftware nutzt ersten Analysen zufolge gleich drei bislang unbekannte Schwachstellen in Apples Software aus – eine im Safari-Webbrowser und zwei im Kern des Mobilbetriebssystems iOS. Das Sicherheitsleck wird als «Trident» bezeichnet. Es handelt sich um einen sogenannten Zero-Day-Exploit, eine Schwachstelle, die ausgenutzt wird, aber noch nicht allgemein bekannt ist (siehe nächste Frage)

Wie wird der Angriff ausgeführt?

Über die Safari-Lücke konnte beliebiger Softwarecode ausgeführt werden, heisst es von der amerikanischen Sicherheitsfirma Lookout. Die Angreifer nutzten das, um die Angriffselemente von «Pegasus» auf das Gerät zu laden. Dafür genügte es, dass die Zielperson einen präparierten Link anklickt. Das einzige ungewöhnliche Verhalten für den Nutzer war, dass sich die Safari-App schloss.

Die auf dem Gerät aktive «Pegasus»-Software spürte dank der zweiten Sicherheitslücke das von Apple eigentlich versteckte Herzstück des iPhone-Betriebssystems iOS, den sogenannten Kernel auf. Er ist ein Schlüsselelement für die Sicherheit der Geräte.

Über eine Schwachstelle im Kernel selbst sicherte sich «Pegasus» danach weitreichenden Zugriff auf das iPhone. Das Spionageprogramm führte heimlich einen Jailbreak durch – so wird der Prozess bezeichnet, bei dem ein iPhone von den von Apple vorgesehenen Einschränkungen befreit wird. Einige Nutzer machen das selbst, um mehr Software installieren und das Gerät freier konfigurieren zu können. Damit fallen aber auch die Hürden für Attacken. So auch hier: Nach dem unerkannten Jailbreak konnte «Pegasus» Überwachungs-Software hinzufügen.

Welche Geräte sind gefährdet?

Nach Erkenntnissen der IT-Sicherheitsfirma Lookout und des Citizen Labs der Universität von Toronto, die das Spionage-Programm eingehend untersuchten, konnte «Pegasus» alle Versionen des iPhone-Betriebssystems ab dem vor drei Jahren eingeführten iOS 7 befallen. Nur an der neuen iOS-Version 9.3.5 vom Donnerstag scheitert die Software.

Was späht Pegasus auf dem iPhone alles aus?

Die Software macht das iPhone zum digitalen Spion mit Zugriff auf sämtliche Kommunikationsdienste. «Pegasus» kann offenbar Anrufe mitschneiden, SMS mitlesen, auf die Kamera des Geräts zugreifen, Aufenthaltsorte verfolgen, Kontaktlisten einsehen, E-Mails lesen, Passwörter sowie Daten von Facebook und Kommunikationsdiensten wie WhatsApp, Skype, Telegram, Viber oder WeChat abgreifen.

Wie lange schon bestand die Sicherheitslücke?

Nach Einschätzung von Lookout ist die jetzt entdeckte Spionage-Software «deutlich länger als ein Jahr» in Betrieb gewesen.

Was ist ein Zero-Day-Exploit?

Unter einem Zero-Day-Exploit verstehen Experten das Ausnutzen eine Schwachstelle in einem System, die noch nicht allgemein bekannt und daher auch noch nicht gestopft wurde. Die Programmierer der Software haben daher keine Möglichkeit, beziehungsweise sahen noch keinen Anlass, um Patches gegen den Angriff zu entwickeln.

Zero-Day-Exploits tauchen immer wieder und bei allen möglichen Betriebssystemen auf. Zwar untersuchen Softwarefirmen ihre Programme regelmässig auf mögliche Sicherheitslücken. Trotzdem ist Software nie wirklich sicher. In Tausenden Zeilen Programmcodes können sich immer noch Fehler verstecken. Teilweise werden von Entwicklern Code-Bausteine aus alten Programmen für neue Anwendungen genutzt, auf diese Art können sich Sicherheitslücken verbreiten. Im vergangenen Jahr wurde im Schnitt jede Woche ein Zero-Day-Exploit entdeckt, schreibt die Sicherheitsfirma Symantec in ihrem Internet Security Threat Report.

Mit Zero-Day-Exploits, für die sich Geheimdienste, aber auch Kriminelle interessieren, herrscht online ein reger Handel. Erst vor einigen Monaten sorgte eine Firma für Aufsehen, die für eine Zero-Day-Lücke beim iPhone eine Million Dollar Belohnung aussetzte – und sie schliesslich nach eigenen Angaben auch auszahlte.

Was sollten iOS-Nutzer jetzt machen?

Apple stopfte den Forschern zufolge die Lücke rund zwei Wochen nach dem ersten Verdacht und zehn Tage, nachdem der Konzern davon erfuhr. Das ist eine eine vergleichsweise schnelle Reaktion. Nutzern wird dringend geraten, das am Donnerstag verteilte Update zu installieren, sofern es für das eigene Gerät angeboten wird.

Die Grösse des Programms kann je nach Gerät variieren. Zu finden ist das Update auf die Version 9.3.5 unter «Einstellungen» -) «Allgemein» -) «Software-Aktualisierung». Apple empfehle den Nutzern seiner Geräte, immer die aktuelle Version des Betriebssystems zu installieren, hiess es auf eine Nachfrage von SPIEGEL ONLINE.

Darüber hinaus gilt es weiter, bei Nachrichten unbekannter Herkunft vorsichtig zu sein und nicht auf Links in E-Mails oder SMS zu klicken, wenn der Absender unbekannt ist.

Sind Apple-Geräte jetzt nicht mehr sicher?

Apple-Geräte gelten trotz der aufgeflogenen Trident-Schwäche noch immer als vergleichsweise sicher. Das liegt unter anderem daran, dass bei Apple Soft- und Hardware von einem Hersteller kommen und komplett aufeinander abgestimmt sind. Andere Betriebssysteme wie Android haben das Problem, dass verschiedene Hersteller die Software auf einer grossen Vielzahl an Geräten installieren, teils mit Modifikationen, was das Risiko erhöhen, dass sich Schwachstellen ins System einschleichen.

Wegen der grossen Gerätevielfalt bei Android-Geräten ist es auch vergleichsweise schwerer, Sicherheitslücken rasch zu schliessen. Reicht es bei Apple, die Software zu modifizieren, müssen bei Android oft die Hersteller der Komponenten und die Geräteanbieter eingebunden werden. Daher kann es vorkommen, dass es mehrere Monate dauert, bis bekannte Sicherheitslücken geschlossen werden.

Ein weiterer Punkt, der für die grössere Sicherheit von Apple-Geräten spricht, ist die grössere Verbreitung von Betriebssystemen wie Android oder Windows im Gegensatz zu Mac OS und iOS. Je mehr potenziell angreifbare Geräte es gibt, desto grösser ist die Verlockung, nach entsprechenden Schwachstellen zu suchen.

Ist das die erste grosse Sicherheitslücke im iPhone?

Auch bei Apple sind in der Vergangenheit immer wieder Sicherheitslücken bekannt geworden. So war es Angreifern möglich, sich über den digitalen Sprachassistenten «Siri» Zugang zum Adressbuch und zur Fotosammlung zu verschaffen. Ein anderer Angriff war über den Sperrbildschirm möglich. Auch über den App-Store konnten Hacker schon schadhafte Software auf iOS-Geräte bringen. Allgemein gilt: Keine Software ist sicher und Lücken gibt es immer wieder, in allen Geräten.

Wiederholt Sicherheitslücken bei Apple

Vor genau einem Monat wurde bekannt, dass Hacker über eine manipulierte Bilddatei iPhone-Nutzern ganz einfach Schadsoftware unterjubeln, sie ausspähen und Passwörter klauen können. Das Schlimme: Nutzer mussten die Datei nicht mal öffnen, es reichte, wenn sie jemand auf das Apple-Gerät schickte.
Erst vor zwei Tagen haben deutsche Sicherheitsforscher Löcher in Apples iOS gefunden. Laut dem deutschen IT-Portal Heise ist es Apps möglich, unbefugt auf das Betriebssystem zuzugreifen. Das Portal schreibt: «Die iOS-Sandbox weist Wissenschaftlern zufolge ‹bedenkliche Sicherheitslücken› auf, die Apps den eigentlich verwehrten Zugriff auf Nutzerdaten ermöglichen – und Eingriff ins System. Apple will die Schwachstellen offenbar mit iOS 10 schliessen.»

Wie ist die «Pegasus»-Attacke aufgeflogen?

Seit wann und wie häufig «Pegasus» für Attacken genutzt wird, ist unklar. Nach Einschätzung von Lookout ist die entdeckte Software «deutlich länger als ein Jahr» in Betrieb gewesen. In den Fokus geriet die Software jetzt, weil der Menschenrechtsaktivist Ahmed Mansoor verdächtige SMS weiterleitete, die Links zu einer unbekannten Website enthielten. Mansoor waren am 10. und 11. August in zwei Nachrichten «neue Geheimnisse» über gefolterte Häftlinge in den Vereinigen Arabischen Emiraten in Aussicht gestellt worden.

Er öffnete die Links nicht, sondern schickte sie von seinem iPhone 6 mit iOS 9.3.3 an das Citizen Lab der Universität von Toronto weiter. Deren Forscher wollten mehr über den Angriff herausfinden und öffneten den Link auf einem iPhone 5 im Auslieferungszustand. Als sie merkten, dass Software auf das Gerät aufgespielt wurde und offenbar unbekannte Lücken ausgenutzt werden, tauschten sie ihre Erkenntnisse mit Lookout aus. Das Citizen Lab und Lookout haben schliesslich Apple über die Lücke informiert.

Wer ist die Firma, die hinter «Pegasus» stecken soll?

Nach Einschätzung des Citizen Labs ist «Pegasus» eine Spähsoftware des israelischen Unternehmens NSO Group – eine Bestätigung dafür gibt es bislang nicht. Für die Verbindung sprechen allerdings zum Beispiel bestimmte Dateinamen oder die Art der Links in den SMS.

Die 2010 gegründete Firma soll Überwachungssoftware für Mobilgeräte an Regierungen verkaufen, mittlerweile soll sie zu 70 Prozent der amerikanischen Private-Equity-Gesellschaft Francisco Partners gehören. Die soll im November 2015 einen Verkauf der Firma geprüft haben. Wie viele israelische High-Tech-Firmen hat die NSO Group ihren Sitz in Herzlija nördlich von Tel Aviv. Eine Website hat die Firma nicht, sie ist online weit weniger präsent als Mitbewerber.

Lookout schreibt in einem Bericht, die NSO Group soll sich nicht nur mit iOS-, sondern auch mit Android- und Blackberry-Spähsoftware beschäftigen. 2014 porträtierte das «Wall Street Journal» die Firma, auf Interviewanfragen wurde damals nicht reagiert. In einem älteren Interview soll ein Mitgründer der NSO Group gesagt haben: «Wir sind ein kompletter Geist. Wir sind völlig unsichtbar für das Ziel, wir hinterlassen keine Spuren.» Zu den Entwicklern der NSO Group gehören laut israelischen Medienberichten ehemalige Mitarbeiter der Computerabteilung der Geheimdiensteinheit 8200.

Wie viele Firmen wie die NSO Group gibt es?

Firmen wie die NSO Group gibt es einige, etwa die sogenannte Gamma Group mit einem Ableger namens FinFisher in München und die italienische Firma Hacking Team. Hacking Team war im Sommer 2015 selbst ausgespäht worden, in einem Leak im Internet fanden sich zahlreiche Daten des Spähsoftware-Herstellers.

In der Vergangenheit soll sowohl mit FinFisher-, als auch mit Hacking-Team-Software versucht worden sein, Ahmed Mansoor auszuspähen. Einmal wurde ihm eine als PDF-Datei getarnte .EXE-Datei geschickt, einmal machten sich Angreifer eine Lücke in Microsoft Office zunutze. Hinzu kamen weitere Ausspäh-Versuche mit anderer Software.

Firmen wie die NSO Group agierten im Zwielicht, sagte Lookout-Europachef Gert-Jan Schenk am Freitag. «Das Fehlen einer globalen Gesetzgebung dazu verhindert, dass man mehr über solche Unternehmen erfährt.» Auch die Zusicherung der Entwickler, solche Programme nur an Regierungsbehörden zu verkaufen, reiche nicht aus. «Wenn sie in andere Hände geraten sollten, wird es sehr, sehr gefährlich.»

Wie kann ich testen, ob mein iPhone infiziert ist?

Die Sicherheitsfirma Lookout lässt iPhone-Nutzer inzwischen mit einer App prüfen, ob ihr Gerät befallen wurde.

Zusammenfassung: Mit einer Schadsoftware, die bis dahin unbekannte Schwachstellen in Apples iOS-Betriebssystem ausnutzt, wollten Unbekannte das iPhone eines Menschenrechtsaktivisten angreifen. Das Ausmass der drei Sicherheitslücken ist enorm. Nutzer sollten unbedingt das von Apple bereitgestellte Update 9.3.5 installieren.

Mit Agenturmaterial

Threema – der sichere Smartphone-Messenger aus der Schweiz

Hacker-News auf watson

«Ihr habt nicht begriffen, wie das Internet funktioniert!» – ein Student zeigt, wie leicht wir im Netz überwacht werden

«Ich bin schon in mehrere Atomkraftwerke eingebrochen»

Das sind die 10 gefährlichsten Programme, die du auf deinem Windows-PC oder Mac haben kannst

Dieser Hacker erklärt, warum dein E-Banking nicht so sicher ist, wie deine Bank behauptet

Nordkorea hat Apples Mac-Betriebssystem geklont. So funktioniert die Kopie​

12'000 Hacker unter sich: Zu Besuch am Kongress des Chaos Computer Clubs

5 dreiste Hacker-Attacken, die so raffiniert sind, dass sie uns noch lange gefährden werden

«Wenn ich eine andere Identität vortäusche, kann ich in das Leben einer Person eindringen»

Was passiert, wenn Autos gehackt werden? Hacker zielen auf neuartige Sicherheitslücken

Alle Artikel anzeigen

Abonniere unseren Daily Newsletter

25
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 72 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
25Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • iNDone 26.08.2016 21:01
    Highlight Liebes Watson Team, langsam müsst ihr euch schon " in arsch chlüübe" und mal wieder auf gute Inhalte und Titel achten. Clickbait funktioniert schon aber irgendwann "verleidets eim" und dann wird die App gelöscht. Just saying. Ach ubrigens wärs nur ein Ding gewesen welches ich hätte wissen müssen. Update und gut.
    Liebe Grüsse
    Ein Nochwatsonleser
    28 26 Melden
    • BigFudge28 26.08.2016 21:31
      Highlight Der Artikel stammt nicht von watson. Just saying.
      24 10 Melden
    • Nosgar 27.08.2016 10:55
      Highlight Der Titel schon. Just saying.
      4 2 Melden
  • You will not be able to use your remote control. 26.08.2016 20:56
    Highlight Warum muss ich was zu diesem IDingsbums wissen?

    Was du wissen solltest: Wenn das NDG angenommen wird, wird die Schweiz 1. Kundin von Unternehmen wie NSO oder Hacking Team und 2. wird sie solche Sicherheitslücken, die sie somit kennt, nicht an die entsprechenden Stellen melden, d.h. sie setzt alle Schweizer Menschen und Firmen willentlich diesem Risiko aus.
    24 3 Melden
    • Oliver Wietlisbach 26.08.2016 21:06
      Highlight Die Schweiz, sprich der Bund und die Kantone, ist schon längst Kundin von Firmen wie Hacking Team. Allein der Staatstrojaner der Kapo ZH von Hacking Team kostete offenbar etwa 500'000 Franken.

      http://www.watson.ch/!477908232
      27 0 Melden
    • You will not be able to use your remote control. 26.08.2016 21:39
      Highlight Und das war ein toller Erfolg!

      http://www.watson.ch/!263156756

      Da brauchen wir jetzt unbedingt ein Gesetz, welches solche Deals vorschreibt. Oder wie?
      12 3 Melden
  • FabianK 26.08.2016 20:32
    Highlight Ich hoffe die iPhone Nutzer, die immer rumposaunen wie sicher doch ihr Handy ist, wenn bei Android eine Lücke gefunden wird, merken auch langsam, dass das iPhone auch nicht sicherer ist. Es wird bei allen Computern immer irgendwo Schwachstellen geben, 100% Sicherheit gibt es nicht.
    23 15 Melden
    • Der Tom 26.08.2016 20:45
      Highlight Ja es gibt keine 100% Sicherheit... auchbei Apple nicht. Aber die Lücke wurde sehr schnell geschlossen. Das wird dazu führen, dass diese Lücke Apple nicht schaden wird. Im Gegenteil.
      14 17 Melden
    • BigFudge28 26.08.2016 21:33
      Highlight Die Lücke wird von Google genau gleich schnell geschlossen. Die Gerätefragmentierung ist eine andere Sache.
      17 5 Melden
    • sambeat 26.08.2016 22:09
      Highlight @Der Tom:
      Die Lücke bestand ja offenbar schon länger als ein Jahr. Von sehr schnell kann da leider keine Rede sein! Man hat das Manko einfach nie bemerkt!

      Ganz egal ob Android, iOS oder was auch immer: 100%ige Sicherheit
      GIBT
      ES
      NICHT!
      17 3 Melden
    • MaskedGaijin 26.08.2016 22:13
      Highlight Google schliesst die Lücken eigentlich immer recht schnell. Das Problem sind die hersteller die zum teil ihren Geräten so gut wie nie ein Update spendieren.
      16 2 Melden
    • Der Tom 26.08.2016 23:53
      Highlight @sambeat Nachdem sie entdeckt wurde ging es schnell. Wahrscheinlich wurde sie kaum genutzt sonst wäre sie schon früher aufgefallen. Sowas tolles versucht man möglichst teuer zu verkaufen und riskiert lieber nicht zu viel.
      3 3 Melden
    • Sir Jonathan Ive 27.08.2016 12:35
      Highlight Ich muss ehrlich sagen, dass ich noch nie einen iPhone Nutzer sagen gehört habe, dass sein Handy unverwundbar sei, während ich massenweise Android Nutzer sagen höre, dass iPhone Nutzer dies sagen.
      3 7 Melden
  • dmark 26.08.2016 20:17
    Highlight Man kann es Eindringlingen lediglich schwer machen. Allerdings ist irgendwo immer eine Lücke, wenn ein Gerät mit der "Aussenwelt" verbunden" ist. Lediglich autark arbeitende Systeme sind sicher. Aber genau dies ist ja bei Smartphones nicht der Fall. Diese sollen ja mit der "Aussenwelt" kommunizieren.
    15 2 Melden
  • Madison Pierce 26.08.2016 18:28
    Highlight 14.: Keine Panik! Dass die Schwachstelle erst jetzt entdeckt wurde zeigt, dass sie wohl der NSO Group exklusiv verkauft worden ist. Die haben den Exploit ziemlich sicher sehr sparsam eingesetzt, denn jeder Angriff birgt das Risiko einer Entdeckung (wie es jetzt ja passiert ist). Und das will man nicht, wenn man für sehr viel Geld einen Exploit gekauft hat.

    Fazit: Ihr wurdet ziemlich sicher nicht gehackt, da ihr nicht zur Zielgruppe der NSO gehört und der Exploit nicht in normalen Trojaner-Bastelkits enthalten war.
    27 9 Melden
  • DailyGuy 26.08.2016 18:13
    Highlight Ich wusste es doch! :'D Als die Qualcom Schwachstelle der Android Handys veröffentlicht wurde (welche geschätzt 1 Milliarde Geräte betrifft) und noch NICHT geschlossen wurde, gab es einen einzigen Bericht. Wenn Apple eine Lücke schliesst gibt es einen Artikel, einen 10/13/21638 Dinge die Sie jetzt wissen müssen und schon fast einen Liveticker. Typisch.
    28 21 Melden
    • Der Tom 26.08.2016 19:35
      Highlight Es ist drum ,baldgibteseinneuesiphone, Zeit. Ausserdem ist Wasser in der Wüste spektakulärer als im Meer.
      12 12 Melden
    • Calvin WatsOff 26.08.2016 20:26
      Highlight @DailyGuy ist halt ähnlich wie mit Snickers 😂😂😂
      3 4 Melden

Paukenschlag von Nintendo: «Mario Kart» kommt für Smartphones

Nintendos neue Konsole Switch bricht Verkaufsrekerode, der Online-Dienst der Switch startet im September, Mario kommt als Animationsfilm ins Kino und ach ja, Nintendo bringt endlich «Mario Kart» auf Smartphones.

Es sind News, die wohl jeden Nintendo-Fan begeistern dürften: Der japanische Spielegigant hat soeben verkündet, dass man die seit über 25 Jahren populäre Spieleserie «Mario Kart» zum ersten Mal auf Smartphones bringen wird.

Auf Twitter schreibt Nintendo, dass «Mario Kart Tour» für Smartphones in Entwicklung sei und das Spiel bis spätestens März 2019 erscheinen wird.

Nintendo entwickelt seine Spiele seit 2015 auch für Smartphones. Der grösste Mobile-Hit der Japaner war bislang «Super Mario …

Artikel lesen