iOS: Gefährliche Sicherheitslücke in Mail-App entdeckt

Bei der Untersuchung von Cyberangriffen auf Kunden des Unternehmens stieß das Team von Zecops nach eigenen Angaben auf eine bislang unbekannte Sicherheitslücke in der Mail-App von iOS. Sie erlaubt es Angreifern, Code auf dem Zielgerät auszuführen – und das nur durch den Versand einer entsprechend manipulierten E-Mail. Die Sicherheitslücke betrifft laut Zecops alle iOS-Versionen vom aktuellen iOS 13 bis mindestens iOS 6. Ältere Versionen wurden nicht getestet. Der erste aktive Angriff, bei dem die Lücke ausgenutzt wurde, fand nach Zecops-Angaben im Januar 2018 statt.
Apple hat die Sicherheitslücke in der aktuellen Beta-Version von iOS geschlossen. Mit dem nächsten Systemupdate sollte das Problem demnach behoben sein. Wer nicht vorab auf die Beta-Version umsteigen kann oder will, dem empfiehlt Zecops, vorerst die Mail-Synchronisation in iOS zu deaktivieren und bis zum nächsten Systemupdate einen alternativen Mail-Client für iOS einzusetzen. Denn die Sicherheitslücke kann zumindest unter iOS 13 ausgenutzt werden, sobald die Mail-App die vom Angreifer manipulierte E-Mail herunterlädt.
Den Angriff würde das Opfer nach Informationen von Zecops nur an einem vorübergehend etwas träger reagierenden iPhone bemerken. Unter iOS 12 soll es durch den Angriff außerdem gelegentlich zu einem Absturz der Mail-App kommen. In der iOS-Version müssten potenzielle Opfer die Nachricht allerdings auch aktiv in der Mail-App auswählen, und wären daher immerhin etwas besser vor dem Angriff geschützt.
Von wem wurde die iOS-Sicherheitslücke ausgenutzt und wer waren die Opfer?
Zecops hat nach eigenen Angaben mehrere Personen identifiziert, die vermutlich gezielt durch Ausnutzung der Sicherheitslücke attackiert wurden. Da das Unternehmen die Identität der vermeintlichen Opfer nicht öffentlich macht, können wir das allerdings nicht verifizieren. Laut Zecops befanden sich unter den Opfern jedoch Angestellte mehrerer großer börsennotierten US-Unternehmen, ein Manager eines japanischen Telekommunikationskonzerns, ein „VIP“ aus Deutschland, Sicherheitsunternehmen aus Saudi Arabien und Israel sowie ein europäischer Journalist. Außerdem vermutet das Zecops-Team, dass auch ein Schweizer Manager Ziel eines solchen Angriffs geworden sein könnte.
Darüber, wer hinter den Angriffen steckt, können auch die Entdecker der Lücke nur spekulieren. „Wir glauben, dass diese Angriffe mit mindestens einer nationalstaatlichen Organisation oder einem Nationalstaat zusammenhängen, der die Schwachstelle von einem Drittforscher in Form eines Machbarkeitsnachweis erworben und unverändert oder mit geringfügigen Modifikationen verwendet hat“, so das Zecops-Team in einem Blogbeitrag. Beweisen kann das Unternehmen diese Vermutung allerdings nicht.
Ebenfalls interessant:
- Sicherheitslücke in Git und Phishing-Angriffe auf GitHub-Nutzer
- Exploit-Händler: „iOS-Sicherheit ist vollkommen zerstört“
- Remote Code Execution: Sicherheitslücke in Windows 10 geleakt