iPhone-Sicherheitslücke wurde ausgenutzt

Hacker konnten Daten aus iPhones abgreifen

| Autor / Redakteur: dpa-afxp / Peter Schmitz

Aus dem Apple iPhone konnte bis Anfang Februar alle möglichen privaten Daten wie Fotos oder der Aufenthaltsort abgegriffen werden. Die Schwachstellen wurden von Google-Experten entdeckt und von Apple nach einem Hinweis per Software-Update geschlossen.
Aus dem Apple iPhone konnte bis Anfang Februar alle möglichen privaten Daten wie Fotos oder der Aufenthaltsort abgegriffen werden. Die Schwachstellen wurden von Google-Experten entdeckt und von Apple nach einem Hinweis per Software-Update geschlossen. (Bild: gemeinfrei / Pixabay)

Es ist das schlimmste bisher bekanntgewordene Angriffsszenario gegen das iPhone von Apple: Aufenthaltsort, Fotos und Nachrichten konnten abgegriffen werden. Es reichte, eine präparierte Website zu besuchen. Die Attacke scheint nach Medienberichten gezielt gegen die Volksgruppe der Uiguren in China eingesetzt worden zu sein.

Aus dem iPhone von Apple konnte bis Anfang Februar alle möglichen privaten Daten wie Fotos oder der Aufenthaltsort abgegriffen werden. Die Schwachstellen, die das möglich machten, wurden von Google-Experten entdeckt und von Apple nach einem Hinweis per Software-Update geschlossen. Google veröffentlichte nun Details zu entsprechenden Hacker-Angriffen, die mindestens zwei Jahre andauerten. Dabei wurde bisher nicht bekannt, wie viele Nutzer betroffen waren und wer hinter der Attacke stand.

Die von Google entdeckten Angriffe seien mindestens zwei Jahre lang auf iPhone-Nutzer in „bestimmten Communities“ ausgerichtet gewesen, hieß es in einem Blogeintrag der Forscher am Donnerstag ohne nähere Angaben dazu. Um ein iPhone mit der Schadsoftware zu infizieren, reichte es demnach aus, den Nutzer auf eine präparierte Website zu locken. Die Experten von Googles „Project Zero“ machten mehrere solche Webseiten aus, die „tausende Besucher“ pro Woche hatten. Mit dieser Beschreibung könnte es sich um eine gezielte Ausspäh-Aktion handeln, die zum Beispiel auf Dissidenten oder einzelne Bevölkerungsgruppen zielte.

Gezielte Angriffe auf Zugangsdaten und Kommunikationswege

Die Angriffs-Software war auch darauf ausgerichtet, Passwörter und sogenannte Authentifizierungs-Token abzugreifen, mit denen man sich auch ohne weitere Anmeldung Zugang zu Online-Diensten verschaffen kann. Außerdem konnten Nachrichten in Chatdiensten wie WhatsApp, iMessage und Telegram konnten mitgelesen werden, erklärte Google-Forscher Ian Beer. Denn die Übermittlung in ihnen ist zwar verschlüsselt - aber die Daten sind auf den Geräten im Klartext vorhanden, damit sie von den Nutzern gelesen werden können. Die Schwachstellen, die das möglich machten, steckten im Web-Browser der iPhones - aber auch tief im Betriebssystem, dem sogenannten Kernel. Sie hebelten unter anderem das sogenannte Sandboxing aus - die Grenzen zwischen einzelnen Prozessen auf dem Gerät, auf die Apple als Schutzmechanismus setzt.

Die Entdeckung eines möglichen Datenabgriffs in dieser Breite ist gravierend, da das iPhone eigentlich als extrem schwer zu hacken gilt. Man ging bisher eher davon aus, dass einzelne besonders wichtige Zielpersonen Opfer solcher Attacken werden könnten - aber die Angriffe viel zu aufwendig wären, um die breite Masse der Nutzer ins Visier zu nehmen. Mit den Schwachstellen, die Apple nach einem Hinweis von Google in der Version 12.4.1. des Mobil-Betriebssystems iOS schloss, konnten jedoch beliebig viele Geräte allein durch den Website-Besuch angegriffen werden. Von Apple gab es zunächst keinen Kommentar zu den Informationen.

Den Google-Forschern fiel auf, dass sich die Angreifer wenig Mühe machten, die Attacken zu verbergen. So übermittelte die Schadsoftware die abgegriffenen Daten unverschlüsselt in ihre Zentrale. Außerdem waren die Server der Angreifer relativ einfach zu blockieren, weil ihre festen IP-Adressen direkt in dem Schadprogramm enthalten waren. Ein Neustart löschte die Angriffs-Software vom Gerät.

Der IT-Sicherheitsexperte Jake Williams von der Firma Rendition Infosec vermutete im Magazin „Wired“, dass hinter den Attacken relativ unerfahrene Programmierer einer Regierungsbehörde stecken könnten, die Informationen über Schwachstellen von einem darauf spezialisierten Anbieter bekommen hätten. Dass die Attacken trotz der eher stümperhaften Umsetzung so lange unentdeckt geblieben seien, könne darauf hinweisen, dass sie sich innerhalb eines einzelnen Landes abspielten, mutmaßte Williams.

Google-Forscher Beer schrieb, die Realität sei, dass Sicherheitsvorkehrungen nie das Risiko gezielter Angriffe ganz ausräumen könnten. „Es kann ausreichen, in einer bestimmten Region geboren worden zu sein oder zu einer bestimmten ethnischen Gruppe zu gehören, um zum Angriffsziel zu werden.“ Unter den Diensten, die die Angriffs-Software ins Visier nahm, waren in China populäre Angebote vom dortigen Tencent-Konzern - aber auch in dem Land gesperrte Services wie Googles Gmail oder WhatsApp aus dem Facebook-Konzern.

Uiguren in China ausgespäht

Nach Medienberichten haben sich die von Google entdeckten Spionageangriffe gegen das iPhone gegen die Volksgruppe der Uiguren in China gerichtet. Die Websites, über die die Geräte infiziert wurden, seien auf die muslimische Minderheit ausgerichtet gewesen, schrieben das Technologieblog „TechCrunch“ und das Magazin „Forbes“ am Wochenende unter Berufung auf informierte Personen. „Forbes“ zufolge wurden neben dem iPhone auch Smartphones mit dem Google-Betriebssystem Android sowie Windows-PCs ins Visier genommen.

Mit den Uiguren als Ziel kämen vor allem chinesische Behörden als Urheber der Schadsoftware in Frage. Die Menschenrechtsorganisation Human Rights Watch geht davon aus, dass eine Million Menschen in der Provinz Xinjiang in Umerziehungslagern sind, die meisten von ihnen Uiguren.

Sie sind ethnisch mit den Türken verwandt und fühlen sich von den herrschenden Han-Chinesen unterdrückt. Nach ihrer Machtübernahme 1949 in Peking hatten die Kommunisten das frühere Ostturkestan China einverleibt. Die Regierung in Peking wirft uigurischen Gruppen Separatismus und Terrorismus vor.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46112306 / Sicherheitslücken)