iMessage hatte schwere Sicherheitslücke: Spyware griff sensible Daten von Journalisten ab

Geht es um Sicherheit und Datenschutz, betont Apple immer wieder den hohen Standard eigener Geräte: Das Unternehmen arbeite unermüdlich daran, iPhones, iPads und Macs gegen Angriffe zu schützen. Werden Sicherheitslücken publik gemacht, ist das also nicht nur für Anwender besorgniserregend – der Konzern muss um seinen Ruf fürchten, den Daten seiner Kunden besonderen Schutz zukommen zu lassen. Nun hat das Citizen Lab, ein Team aus Forschern unterschiedlicher Disziplinen der Universität von Toronto, eine schwerwiegende Lücke entdeckt – Apples Messaging-Service iMessage sei das Einfallstor für Angriffe gewesen.


„Pegasus“ greift Daten ab
Die israelische NSO Group hat sich mit ihrer Spyware namens „Pegasus“ bereits einen Namen gemacht: Das Tool ermöglichte in der Vergangenheit bereits mehrfach das Abgreifen sensibler Daten auf dem Smartphone und der iCloud – entsprechende Malware fand sich bisweilen auf den Geräten von Journalisten und Menschenrechtsaktivisten. Die NGO Amnesty International ging bereits gerichtlich gegen das Unternehmen vor – und scheiterte.

iMessage betroffen
Bei dem vom Citizen Lab entdeckten Angriff handelt es sich um einen Zero-Click-Exploit in iMessage namens „Kismet“. Betroffen waren Geräte mit iOS 13.5.1 und eventuell neueren Versionen – seit iOS 14 sei dieser Angriff aber nicht länger möglich. 37 iPhones waren nachweislich davon betroffen – dabei handelt es sich vornehmlich um die Geräte von Journalisten und Führungskräften von Nachrichten. Citizen Lab geht davon aus, dass weit mehr iPhones von den Angriffen kompromittiert wurden. Die zum Einsatz gekommene Spyware sei einmal mehr Pegasus gewesen – sie habe vor allem die Daten der Mitarbeiter des Nachrichtensenders Al Jazeera abgreifen wollen.

Apple rät zu Software-Updates
Nach einem Angriff übertrug das iPhone große Mengen von Daten – bisweilen mehrere hundert MB. Es habe sich dabei um Aufzeichnungen mit dem Mikrofon wie die Inhalte verschlüsselter Anrufe, Fotos, Standortdaten und möglicherweise gespeicherte Passwörter gehandelt. Zu den Angreifern würden laut Citizen Lab Saudi-Arabien sowie die Vereinigten Arabischen Emirate zählen. Apple erklärte gegenüber The Guardian, die Analysen von Citizen Lab nicht verifizieren zu können – und rät Kunden einmal mehr dazu, stets das aktuelle Software-Update zu installieren.

Kommentare

Häkelmeister21.12.20 14:56
So ein Blödsinn Citizen Lab zu verklagen! Solche Firmen treiben die Sicherheitsstandards immer höher! Ohne sie würde man diese Lücken evtl garnicht kennen, deshalb ein großes Dankeschön nach Kanada 🇨🇦
-9
Crypsis8621.12.20 14:59
Häkelmeister
Richtig, wobei man doch auch eine gewisse Ethik einhalten sollte. Man sollte immer zuerst den Hersteller mit möglichst vielen Informationen versorgen und dann erst veröffentlichen, schließlich gefährdet das ungepatcht ja dann doch eher als es was nützt (für uns Konsumenten).
0
Singdudeldei21.12.20 15:03
Häkelmeister
So ein Blödsinn Citizen Lab zu verklagen! Solche Firmen treiben die Sicherheitsstandards immer höher! Ohne sie würde man diese Lücken evtl garnicht kennen, deshalb ein großes Dankeschön nach Kanada 🇨🇦

Soviel ich aus dem Text entnommen habe, wurde NSO Group (Pegasus) verklagt und nicht Citizen Lab.
+9
pünktchen
pünktchen21.12.20 15:03
Lest doch bitte mal genauer, sie haben natürlich die Firma verklagt welche die Spyware vertreibt.
+7
Super8
Super821.12.20 15:13
pünktchen
Lest doch bitte mal genauer, sie haben natürlich die Firma verklagt welche die Spyware vertreibt.
Schnell mal überflogen ist das neue Lesen.
+5
KingBradley
KingBradley21.12.20 16:00
Interessant fand ich diesen Artikel/Meldung:

„ Apple und Datenschutz: Kritik an fehlender Ende-zu-Ende-Verschlüsselung“

„... Eigentlich, denn die Worte bei Aussagen wie „Apple kann die iMessages, die du sendest und empfängst, nicht lesen, während sie gesendet werden“ sind sorgfältig gewählt. Hier ist nämlich der letzte Satzteil „während sie gesendet werden“ von immenser Wichtigkeit. Apple kann zwar in der Tat nicht auf aktive Konversationen zugreifen, hat jedoch zumindest theoretisch die Möglichkeit, die in den iCloud-Backups von Nutzern gespeicherten Konversationen zu entschlüsseln....“

+3
Wurzenberger
Wurzenberger21.12.20 20:12
Soviel zu der immer wieder aufkommenden Frage, warum man keine uralten iPhones mit vorsintflutlichen iOS-Versionen benutzen sollte.
+1
Florian Lehmann21.12.20 20:46
Threema! Ab Heute Open Source und deshalb bis 28.12 -50% im AppStore.
+4
macuser11
macuser1121.12.20 23:06
Florian Lehmann
Threema! Ab Heute Open Source und deshalb bis 28.12 -50% im AppStore.

Threema ist wie 💩💩💩 die kostet.

Warum?

Darum:
netzpolitik.org/2020/threema-wird-open-source
Threema wird laut der Ankündigung nur den Code des Clients offenlegen. Die Einsehbarkeit des Codes heißt auch nicht, dass dieser unter eine freie Lizenz gestellt wird.

Die Schweiz hat sowieso ein Bundesgesetz: Überwachung des Post- und Fernmeldeverkehrs (Büpf) - auch wenn Threema (noch) kein Fernmeldedienstleister ist & Metadaten hin oder her, jeder der denkt der Staat wolle NICHTS ist meiner Meinung nach naiv
+1
steve.it22.12.20 11:02


+2
pünktchen
pünktchen22.12.20 15:17
Wurzenberger
Soviel zu der immer wieder aufkommenden Frage, warum man keine uralten iPhones mit vorsintflutlichen iOS-Versionen benutzen sollte.

Ist das jetzt Sarkasmus? Das war ein Zero-Day Exploit, der betraf auch die aktuelle iOS Version. Die Angriffe geschahen im Juli und August bevor iOS 14 raus kam.
+2
Wurzenberger
Wurzenberger23.12.20 09:57
pünktchen
Das war ein Zero-Day Exploit, der betraf auch die aktuelle iOS Version.
Und welche betrifft er jetzt noch?
0
pünktchen
pünktchen23.12.20 10:04
Und das nutzt den Opfern der Spyware jetzt genau wie?
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.