News

Google-Experten: Hacker konnten Daten aus iPhones abgreifen

(Foto: Hadrian/Shutterstock.com)

Es ist das schlimmste bisher bekanntgewordene Angriffsszenario gegen das iPhone von Apple: Aufenthaltsort, Fotos und Nachrichten konnten abgegriffen werden. Es reichte, eine präparierte Website zu besuchen. Die Attacke scheint aber nur gezielt eingesetzt worden zu sein.

Aus dem iPhone von Apple konnte bis Anfang Februar alle möglichen privaten Daten wie Fotos oder der Aufenthaltsort abgegriffen werden. Die Schwachstellen, die das möglich machten, wurden von Google-Experten entdeckt und von Apple nach einem Hinweis per Software-Update geschlossen. Google veröffentlichte nun Details zu entsprechenden Hacker-Angriffen, die mindestens zwei Jahre andauerten. Dabei wurde bisher nicht bekannt, wie viele Nutzer betroffen waren und wer hinter der Attacke stand.

Gezielte Angriffe auf iPhone-Nutzer

Die von Google entdeckten Angriffe seien mindestens zwei Jahre lang auf iPhone-Nutzer in „bestimmten Communities“ ausgerichtet gewesen, hieß es in einem Blogeintrag der Forscher am Donnerstag ohne nähere Angaben dazu. Um ein iPhone mit der Schadsoftware zu infizieren, reichte es demnach aus, den Nutzer auf eine präparierte Website zu locken. Die Experten von Googles „Project Zero“ machten mehrere solche Webseiten aus, die „tausende Besucher“ pro Woche hatten. Mit dieser Beschreibung könnte es sich um eine gezielte Ausspäh-Aktion handeln, die zum Beispiel auf Dissidenten oder einzelne Bevölkerungsgruppen zielte.

Die Angriffs-Software war auch darauf ausgerichtet, Passwörter und sogenannte Authentifizierungs-Token abzugreifen, mit denen man sich auch ohne weitere Anmeldung Zugang zu Online-Diensten verschaffen kann.

Nachrichten aus Whatsapp und weiteren Diensten konnten mitgelesen werden

Außerdem konnten Nachrichten in Chatdiensten wie Whatsapp, iMessage und Telegram mitgelesen werden, erklärte Google-Forscher Ian Beer. Denn die Übermittlung in ihnen ist zwar verschlüsselt – aber die Daten sind auf den Geräten im Klartext vorhanden, damit sie von den Nutzern gelesen werden können. Die Schwachstellen, die das möglich machten, steckten im Web-Browser der iPhones – aber auch tief im Betriebssystem, dem sogenannten Kernel. Sie hebelten unter anderem das sogenannte Sandboxing aus – die Grenzen zwischen einzelnen Prozessen auf dem Gerät, auf die Apple als Schutzmechanismus setzt.

Die Entdeckung eines möglichen Datenabgriffs in dieser Breite ist gravierend, da das iPhone eigentlich als extrem schwer zu hacken gilt. Man ging bisher eher davon aus, dass einzelne besonders wichtige Zielpersonen Opfer solcher Attacken werden könnten – aber die Angriffe viel zu aufwendig wären, um die breite Masse der Nutzer ins Visier zu nehmen. Mit den Schwachstellen, die Apple nach einem Hinweis von Google in der Version 12.4.1. des Mobil-Betriebssystems iOS schloss, konnten jedoch beliebig viele Geräte allein durch den Website-Besuch angegriffen werden. Von Apple gab es zunächst keinen Kommentar zu den Informationen.

Den Google-Forschern fiel auf, dass sich die Angreifer wenig Mühe machten, die Attacken zu verbergen. So übermittelte die Schadsoftware die abgegriffenen Daten unverschlüsselt in ihre Zentrale. Außerdem waren die Server der Angreifer relativ einfach zu blockieren, weil ihre festen IP-Adressen direkt in dem Schadprogramm enthalten waren. Ein Neustart löschte die Angriffs-Software vom Gerät.

Angriffe auf iPhones laut Experten stümperhaft umgesetzt

Der IT-Sicherheitsexperte Jake Williams von der Firma Rendition Infosec vermutete im Magazin Wired, dass hinter den Attacken relativ unerfahrene Programmierer einer Regierungsbehörde stecken könnten, die Informationen über Schwachstellen von einem darauf spezialisierten Anbieter bekommen hätten. Dass die Attacken trotz der eher stümperhaften Umsetzung so lange unentdeckt geblieben seien, könne darauf hinweisen, dass sie sich innerhalb eines einzelnen Landes abspielten, mutmaßte Williams.

Google-Forscher Beer schrieb, die Realität sei, dass Sicherheitsvorkehrungen nie das Risiko gezielter Angriffe ganz ausräumen könnten. „Es kann ausreichen, in einer bestimmten Region geboren worden zu sein oder zu einer bestimmten ethnischen Gruppe zu gehören, um zum Angriffsziel zu werden.“ Unter den Diensten, die die Angriffs-Software ins Visier nahm, waren in China populäre Angebote vom dortigen Tencent-Konzern – aber auch in dem Land gesperrte Services wie Googles Gmail oder WhatsApp aus dem Facebook-Konzern. dpa

Mehr zum Thema:

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung