Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

iPhones ausspioniert: Apple warnt vor neuem Pegasus-Hack – Aktivisten im Visier

Obwohl es im vergangenen Dezember hieß, dass die Pegasus-Spyware der NSO Group abgestoßen und eingestellt werden soll, befindet sich das Spionagetool weiterhin aktiv im Einsatz. Aus einem rein technischen Blickwinkel heraus gesehen, handelt es sich dabei um durchaus beeindruckende Software. Beinahe beliebig in die gut abgesicherten iPhone- oder Android-Festungen eindringen und einen Großteil der Daten abgreifen zu können, ist ein technisch höchst anspruchsvolles Unterfangen. Teilweise genügt dazu eine einzelne iMessage, Nutzer bemerken nicht einmal, was gerade geschieht. Von einem moralischen Standpunkt her betrachtet, gibt es aber wenig Anlass zu Lob. Die NSO Group rekrutiert viele zahlungskräftige Kunden nämlich vorrangig aus despotischen Staaten, welche die Werkzeuge zum Ausspitzeln und Verfolgen von Regimekritikern oder Journalisten einsetzen.


Gibt es Hinweise auf Spyware, verschickt Apple eine Warnung
Apple musste nun erneut davor warnen, dass die Pegasus-Spyware auf derlei Weise zum Einsatz kommt. Mehr als 30 Aktivisten aus Thailand wurden Opfer der Hacks, die Militärregierung setzte die Spyware gegen Pro-Demokratie-Demonstranten ein. Wenn Pegasus auf einem iPhone entdeckt wird, verschickt Apple entsprechende Informationen an die Nutzer. In jenen E-Mails heißt es, aller Wahrscheinlichkeit nach komme es zu Versuchen aus Staatskreisen, das iPhone aus der Ferne zu steuern. Zwar könne es sich um einen falschen Alarm handeln, man solle die Warnung aber sehr ernst nehmen. Zugriff auf geschützte Daten und Unterhaltungen, sogar Spionage per iPhone-Kamera sei denkbar. Google geht übrigens recht ähnlich vor, wenn Belege für einen staatlich gesponsorten Hack von Regimegegnern und Journalisten bestehen.


Duell zwischen Herstellern und Hackern
Unternehmen wie die NSO bezahlen Hackern oft Millionen für Sicherheitslücken. Sehr oft überleben die ausgenutzten Schwachstellen zwar das nächste Systemupdate schon nicht mehr, allerdings reicht die Zeit, um die für noch viel mehr Millionen vertriebenen Spyware-Programme zu aktualisieren. Das Geschäftsprinzip lautet, staatliche Stellen stets mit aktuellen Versionen zu versorgen, die sich nicht gestopfte Lücken zunutze machen. Apple und andere Hersteller liefern sich daher ein permanentes Katz-und-Maus-Spiel – wobei Apple seit vergangenem Herbst auch gerichtlich erwirken will, vor allem der NSO Group das Handwerk zu legen.

Kommentare

globalls
globalls19.07.22 12:19
Wie passiert das bitte?
Wie kann sich Fremdsoftware auf einemiPhone UNBEMERKT installieren?
Und, was tut Apple dagegen?
lauter Fragen…
Muss ich denn alles selber machen?
+1
MrWombat
MrWombat19.07.22 12:53
Wenn Apple dies erkennt, ist es wohl der erst Schritt zu Lösung.
Das System patchen kann Apple erst, wenn sie verstehen wie es den Hackern gelingt ihre Software einzuschleusen.
Bis dahin eine entsprechende Mitteilung zu versenden finde ich okay - wohl auch alternativ los bis die Schwachstelle gefunden und ausgemerzt ist.
+6
topress19.07.22 13:00
globalls
Wie passiert das bitte?
Wie kann sich Fremdsoftware auf einemiPhone UNBEMERKT installieren?

Ganz sicher kann die NSA das auch (wenn notwendig durch Zwang), andere nutzen diese Lücken ebenso aus.
0
Nebula
Nebula19.07.22 13:29
globalls
Wie passiert das bitte?
Wie kann sich Fremdsoftware auf einemiPhone UNBEMERKT installieren?
Und, was tut Apple dagegen?
lauter Fragen…
Bspw. per iMessage. Die Software ist offensichtlich schlecht programmiert und es gibt immer wieder Sicherheitslücken. Meist ist die Nachricht so gestaltet, dass man damit aus der Sandbox ausbrechen kann und dann weitrecihende Rechte erhält, um etwa unbemekert Software zu installieren. Früher wruden beispielsweise Fehler im GIF-Interpreter ausgenutzt. Sowas dürfte iMessage eigentlich nicht aus der Bahn werfen. Details siehe hier
»Wir werden alle sterben« – Albert Einstein
+1
LEFI19.07.22 13:43
Hat hier schon jemand diesbezüglich eine Meldung von Apple erhalten?
Schließlich wird Pegasus auch in diesem unserem Lande eingesetzt!
0
LordVaderchen19.07.22 13:55
globalls
Wie passiert das bitte?
Wie kann sich Fremdsoftware auf einemiPhone UNBEMERKT installieren?
Und, was tut Apple dagegen?
lauter Fragen…

Das passiert genau dann, wenn Leute so naiv fragen wie so etwas sein kann...
-2
iQuaser
iQuaser19.07.22 14:25
Ein Grund mehr, dass die App-Stores geschlossen bleiben...
+3
macbastigustl19.07.22 15:24
Ein Grund mehr, dass die App-Stores geschlossen bleiben...

Nein, ein Grund mehr für die Geheimdienste um zu betteln das die "verbraucherschützer" die Systeme per Zwang unsicher machen sollen. Denn Pegasus ist ja so teuer, und das darf nicht sein. Die 3. klassichen Hägger vom BND sind dazu nicht selbst in der Lage. Auf ins 4. Reich!
-8
Nebula
Nebula19.07.22 16:36
iQuaser
Ein Grund mehr, dass die App-Stores geschlossen bleiben...

Wie man sieht, hilft das aber bei solchen Hacks überhaupt nicht. Die wahren Gründe, warum Apple die Stores geschlossen halten will, sind finanizieller Natur und Schutz vor Image-Schäden. macOS zeigt ja, dass eine Öffnung ohne große Risiken möglich wäre, offenbar kennt aber Apple die Risiken von einem geöffneten iOS nur zu gut. Die müssen wohl erstmal zahlreiche Schutzmauern implementieren oder massig Code modernisieren.
»Wir werden alle sterben« – Albert Einstein
-4
globalls
globalls19.07.22 20:41
LordVaderchen
globalls
Wie passiert das bitte?
Wie kann sich Fremdsoftware auf einemiPhone UNBEMERKT installieren?
Und, was tut Apple dagegen?
lauter Fragen…

Das passiert genau dann, wenn Leute so naiv fragen wie so etwas sein kann...

Ich frage nicht naiv, ich frage mich, wie so etwas in einem derart abgeschottetem System wie von Apple sein kann.
Ich frage nicht naiv, weil ich darauf vertraue, dass Apple soetwas im Griff hat.
Man muss nicht naiv sein, wenn via Message einfach Software installiert werden kann.
Und ja, dumme Antworten kann ich auch geben, aber was soll‘s…
Muss ich denn alles selber machen?
+2
Weia
Weia20.07.22 00:54
globalls
Ich frage nicht naiv, weil ich darauf vertraue, dass Apple soetwas im Griff hat.
Aber genau in diesem Vertrauen liegt die Naivität. Kein Mensch auf der Welt kann etwas so Komplexes wie ein Betriebssystem zu 100% im Griff haben; das ist eine Illusion.
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
+3
globalls
globalls20.07.22 11:01
Weia

Mit Deiner Antwort kann ich leben.
Dann kann das also eigentlich dem Cheftechniker von Apple oder sogar Tim Cooks genau so passieren, oder?
Muss ich denn alles selber machen?
0
retoter
retoter20.07.22 11:45
Frage: Wie sieht es mit der Verwundbarkeit gegen Pegasus-Angriffe bei vermeintlich "sicherERen" Android-Versionen aus? Mich interessiert vor allem die Lage bei CalyxOS: .

Danke für Antworten im Voraus!
0
Weia
Weia20.07.22 13:00
globalls
WeiaMit Deiner Antwort kann ich leben.
Dann kann das also eigentlich dem Cheftechniker von Apple oder sogar Tim Cooks genau so passieren, oder?
Ja, natürlich.
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
0
Weia
Weia20.07.22 13:39
retoter
Frage: Wie sieht es mit der Verwundbarkeit gegen Pegasus-Angriffe bei vermeintlich "sicherERen" Android-Versionen aus? Mich interessiert vor allem die Lage bei CalyxOS: .
Warum sollte es da anders aussehen in Bezug auf Pegasus-Angriffe? Ich kannte CalyxOS bislang noch nicht, aber die Überlegung, dass kein Betriebssystem der Welt sicher vor dieser Art von Angriffen ist, gilt ja ganz prinzipiell. CalyxOS gibt sich Mühe, die bekanntermaßen sicherheitsrelevanten Komponenten des Betriebssystems besonders wasserdicht zu machen. Aber der Pegasus-Angriff jetzt erfolgte ja über einen Programmierfehler in einer Bibliothek zur Darstellung von Gif-Bildern, die möglicherweise vor Jahrzehnten programmiert wurde. Solange dieser Fehler nicht entdeckt ist, käme kein Mensch auf die Idee, dass eine Bibliothek zur Bilddarstellung sicherheitsrelevant wäre.

Vielleicht hat CalyxOS diese Bibliothek ebenfalls benutzt, vielleicht auch nicht. Das ist mehr oder weniger zufällig. Aber wenn der Hersteller von CalyxOS sie nicht benutzt hat, dann jedenfalls nicht deswegen, weil er um diesen Fehler wusste (denn dann wäre der Fehler in allen Betriebssystemen behoben worden).

Ein modernes Betriebssystem besteht aus Milliarden von Codezeilen. Es ist vollkommen illusorisch, dass ein Mensch oder auch eine Gruppe von Menschen das vollständig überblicken oder gar alles neu schreiben kann. Jeder, der heute ein Betriebssystem erstellen will, baut auf Komponenten auf, die andere lange vor ihm erstellt haben und passt sie höchstens noch an.

Man könnte jetzt argumentieren, wenn es der NSO Group möglich ist, solche Codefehler aufzuspüren, um dort anzugreifen, dann müsste es doch auch den Herstellern von Betriebssystemen möglich sein, diese Codefehler zu finden. Aber das ist ein Trugschluss. Mal abgesehen von wirtschaftlichen Zwängen (ihre Auftraggeber zahlen der NSO Group enorme Summen nur für diese Tätigkeit) reicht es der NSO Group prinzipiell gesprochen, eine Sicherheitslücke zu finden, um ihren Angriff durchführen zu können, während der Hersteller des Betriebssystems alle Sicherheitslücken finden müsste, um Angriffe zuverlässig zu verhindern – und das ist eben einfach nicht möglich.
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
+2

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.