Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

NSO mit weiteren Angriffen auf das iPhone – neues iOS-Feature als wirksames Gegenmittel

Fotos, Kontakte, Kalendereinträge – das Smartphone bündelt all diese und viele weitere Daten und macht es damit zu einer idealen Zielscheibe für Cyberkriminalität. Einige Unternehmen haben sich darauf spezialisiert, Trojaner zu entwickeln, um Inhalte auf den Geräten der Nutzer aufzuspüren. Nicht wenige Regierungen zeigen daran Interesse – Deutschland und viele weitere Staaten kauften etwa die mittlerweile recht bekannte Spyware Pegasus der NSO Group. Das Unternehmen blieb allerdings nicht untätig: Das Citizen Lab der Universität Toronto macht auf weitere Angriffe aufmerksam – und rät Betroffenen zu einem iOS-Feature, welches vielen noch unbekannt sein dürfte.


Exploits nutzten Einladungsfunktionen aus
Angriffe auf iPhones gleichen einem Katz-und-Maus-Spiel: Erlangt Apple von einer Sicherheitslücke Kenntnis, schließt der Konzern diese in der Regel einigermaßen zeitnah mit einem Update, während Angreifer an neuen Methoden tüfteln. Selbiges gilt für die NSO Group: Citizen Lab berichtet von drei im vergangenen Jahr gefundenen Zero-Click-Exploits, welche auf das israelische Unternehmen zurückzuführen seien. Die Spyware habe Einladungsfunktionen in diversen Apple-Diensten wie „Wo ist?“ ausgenutzt und auf diese Weise versucht, zunächst HomeKit und anschließend iMessage anzugreifen. Über einen Exploit namens „PWNYOURHOME“ konnte sich die Malware etwa unter iOS 15.5, 15.6 sowie 16.0.3 einnisten. Citizen Lab wies die Spyware unter anderem auf den iPhones zweier Aktivisten des mexikanischen Menschenrechtszentrums Prodh nach.

Blockierungsmodus zeigt Wirksamkeit
Ein Einfallstor für die Angriffe seien die Smart-Home-Features gewesen – sogar bei jenen Anwendern, welche Apples Home-App nie verwendet haben. Eine Infektion mit PWNYOURHOME sei ab iOS 16.1 nicht mehr aufgetreten, außerdem habe ein neues Tool seine Wirksamkeit unter Beweis gestellt: Der Blockierungsmodus („Lockdown Mode“), den Apple mit iOS 16 implementierte, warnte bei betroffenen Geräten vor dem Angriff. Citizen Lab konnte auf iPhones mit aktiviertem Blockierungsmodus keine Anzeichen auf eine Kompromittierung finden. Die Funktion geht allerdings mit einer ganzen Reihe an Einschränkungen einher, darunter etwa die Deaktivierung komplexer Webtechnologien und vieles mehr (siehe hier).

Kommentare

Plüschprum19.04.23 13:41
Mal im Ernst. Wer von den „normalen“ Nutzern wäre interessant für solche Angriffe? Die wenigen, die Angriffe befürchten, schalten eben in den Lockdown-Modus.
-5
haschuk19.04.23 14:38
Mal im Ernst. Es ist nur die Frage, wer dieses Tool in die Hände bekommt.

Und je nach Interesse des Toolbesitzers wird aus einem „normalen“ Nutzer schnell einer von besonderem Interesse.
+6
stefan19.04.23 18:41
Plüschprum
Wer von den „normalen“ Nutzern wäre interessant für solche Angriffe?
Jeder, der sich auch nur im erweiterten Umfeld von Personen oder Firmen bewegt, die mit "interessanten" Informationen in Berührung kommen.
Das können u.A. die Büroangestellte eines Zulieferers von großen Konzernen oder ein entfernter Bekannter eines unbeliebten Journalisten sein.

Plüschprum
Die wenigen, die Angriffe befürchten, schalten eben in den Lockdown-Modus.
Woher weiß man, dass man zu den "wenigen" gehört?
+3
alphabeta
alphabeta22.04.23 19:14
Plüschprum
Woher weiß man, dass man zu den "wenigen" gehört?
Auf dem iPhone erscheint die Meldung "Keine Angst, wir wollen nur Dein Bestes - bitte hier klicken für weitere Informationen."
Dummheit ist der treueste Verbündete der Evolution.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.