5.6 C
Flensburg
Freitag, März 29, 2024

Experten: iPhone-Schwachstellen ermöglichten breiten Datenabgriff

IT-Sicherheitsforscher haben mehrere Schwachstellen in der Software von Apples iPhones entdeckt, über die alle möglichen privaten Daten abgegriffen werden konnten.

Experten: iPhone-Schwachstellen ermöglichten breiten Datenabgriff
IT-Sicherheitsforscher von Google haben mehrere –  inzwischen geschlossene – Schwachstellen in der Software von Apples iPhones entdeckt, über die alle möglichen privaten Daten abgegriffen werden konnten. So seien die Angreifer unter anderem in der Lage gewesen, den aktuellen Aufenthaltsort der Nutzer zu verfolgen sowie Fotos und Kontakte zu kopieren. Apple hat die Schwachstellen mit einem Software-Update bereits im Februar geschlossen, die Details wurden erst jetzt von den Google-Experten veröffentlicht. Die von Google entdeckten Attacken seien mindestens zwei Jahre lang auf iPhone-Nutzer in «bestimmten Communities» ausgerichtet gewesen, hieß es in einem Blogeintrag am Donnerstag ohne nähere Angaben dazu. Um ein iPhone zu infizieren, reichte es demnach aus, es auf eine präparierte Website zu locken. Die Forscher von Googles «Project Zero» machten mehrere solche Seiten aus, die «tausende Besucher» pro Woche hatten. Mit dieser Beschreibung könnte es sich um eine gezielte Ausspäh-Aktion handeln, die zum Beispiel auf Dissidenten oder einzelne Bevölkerungsgruppen zielte. Auch Nachrichten in Chatdiensten wie WhatsApp, iMessage und Telegram konnten mitgelesen werden, erklärte Google-Forscher Ian Beer. Denn die Übermittlung in ihnen ist zwar verschlüsselt – aber die Daten sind auf den Geräten im Klartext vorhanden, damit sie von den Nutzern gelesen werden können. Die Schwachstellen, die das möglich machten, steckten im Web-Browser der iPhones – aber auch tief im Betriebssystem, dem sogenannten Kernel.

Die Entdeckung eines möglichen Datenabgriffs in dieser Breite ist gravierend, da das iPhone als extrem schwer zu hacken gilt. Man ging bisher eher davon aus, dass einzelne besonders wichtige Zielpersonen Opfer solcher Attacken werden könnten – aber die Angriffe viel zu aufwendig wären, um die breite Masse der Nutzer ins Visier zu nehmen. Mit den Schwachstellen, die Apple nach einem Hinweis von Google in der Version 12.4.1. des Mobil-Betriebssystems iOS schloss, konnten jedoch viele Geräte allein durch den Website-Besuch angegriffen werden. Den Google-Forschern fiel auf, dass sich die Angreifer wenig Mühe machten, die Attacken zu verbergen. So übermittelte die Schadsoftware die abgegriffenen Daten unverschlüsselt in ihre Zentrale. Außerdem waren die Server der Angreifer relativ einfach zu blockieren, weil ihre festen IP-Adressen direkt in dem Schadprogramm enthalten waren.

Der IT-Sicherheitsexperte Jake Williams von der Firma Rendition Infosec vermutete deshalb im Magazin «Wired», dass dahinter relativ unerfahrene Programmierer einer Regierungsbehörde stecken könnten, die Informationen über Schwachstellen von einem darauf spezialisierten Anbieter bekommen hätten. Dass die Attacken trotz der eher stümperhaften Umsetzung so lange unentdeckt geblieben seien, könne darauf hinweisen, dass sie sich innerhalb eines einzelnen Landes abspielten, mutmaßte Williams. (dpa)

[td_block_15 image_align="center" meta_info_align="bottom" color_overlay="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" image_margin="0" modules_on_row="33.33333333%" columns="33.33333333%" meta_info_align1="image" limit="3" modules_category="above" show_author2="none" show_date2="none" show_review2="none" show_com2="none" show_excerpt2="none" show_excerpt1="none" show_com1="none" show_review1="none" show_date1="none" show_author1="none" meta_info_horiz1="content-horiz-center" modules_space1="eyJhbGwiOiIwIiwicGhvbmUiOiIzIn0=" columns_gap="eyJhbGwiOiI1IiwicG9ydHJhaXQiOiIzIiwibGFuZHNjYXBlIjoiNCIsInBob25lIjoiMCJ9" image_height1="eyJhbGwiOiIxMjAiLCJwaG9uZSI6IjExMCJ9" meta_padding1="eyJhbGwiOiIxNXB4IDEwcHgiLCJwb3J0cmFpdCI6IjEwcHggNXB4IiwibGFuZHNjYXBlIjoiMTJweCA4cHgifQ==" art_title1="eyJhbGwiOiIxMHB4IDAgMCAwIiwicG9ydHJhaXQiOiI2cHggMCAwIDAiLCJsYW5kc2NhcGUiOiI4cHggMCAwIDAifQ==" cat_bg="rgba(255,255,255,0)" cat_bg_hover="rgba(255,255,255,0)" title_txt="#ffffff" all_underline_color1="" f_title1_font_family="712" f_title1_font_line_height="1.2" f_title1_font_size="eyJhbGwiOiIxNSIsInBvcnRyYWl0IjoiMTEiLCJwaG9uZSI6IjE3In0=" f_title1_font_weight="500" f_title1_font_transform="" f_cat1_font_transform="uppercase" f_cat1_font_size="eyJhbGwiOiIxMSIsInBob25lIjoiMTMifQ==" f_cat1_font_weight="500" f_cat1_font_family="712" modules_category_padding1="0" category_id="_current_cat" ajax_pagination="" f_more_font_family="" f_more_font_transform="" f_more_font_weight="" sort="random_posts" tdc_css="eyJhbGwiOnsiZGlzcGxheSI6IiJ9LCJwb3J0cmFpdCI6eyJkaXNwbGF5IjoiIn0sInBvcnRyYWl0X21heF93aWR0aCI6MTAxOCwicG9ydHJhaXRfbWluX3dpZHRoIjo3NjgsInBob25lIjp7Im1hcmdpbi1ib3R0b20iOiI0MCIsImRpc3BsYXkiOiIifSwicGhvbmVfbWF4X3dpZHRoIjo3Njd9" custom_title="Verwandte Artikel" block_template_id="td_block_template_8" image_size="" cat_txt="#ffffff" border_color="#85c442" f_header_font_family="712" f_header_font_size="eyJhbGwiOiIxNyIsInBvcnRyYWl0IjoiMTUifQ==" f_header_font_transform="uppercase" f_header_font_weight="500" mix_type_h="color" mix_color_h="rgba(112,204,63,0.3)" pag_h_bg="#85c442" pag_h_border="#85c442" td_ajax_filter_type=""]
Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments