Hacker gegen iPhone

Markt / 30.08.2019 • 16:54 Uhr / 3 Minuten Lesezeit

Schwachstellen machten breiten Datenabgriff möglich.

Mountain View IT-Sicherheitsforscher von Google haben mehrere inzwischen geschlossene Schwachstellen in der Software von Apples iPhones entdeckt, über die alle möglichen privaten Daten abgegriffen werden konnten. So seien die Angreifer unter anderem in der Lage gewesen, den Aufenthaltsort der Nutzer zu verfolgen sowie Fotos und Kontakte zu kopieren. Apple hat die Schwachstellen mit einem Software-Update bereits im Februar geschlossen, die Details wurden erst jetzt veröffentlicht. Die von Google entdeckten Attacken seien mindestens zwei Jahre lang auf iPhone-Nutzer in „bestimmten Communities“ ausgerichtet gewesen. Um ein iPhone zu infizieren, reichte es aus, es auf eine präparierte Website zu locken.

Auch Nachrichten in Chatdiensten wie WhatsApp oder iMessage konnten mitgelesen werden, erklärt Google-Forscher Ian Beer. Die Übermittlung in ihnen ist zwar verschlüsselt, aber die Daten sind auf den Geräten im Klartext vorhanden, damit sie von den Nutzern gelesen werden können. Die Schwachstellen, die das möglich machten, steckten im Web-Browser der iPhones – aber auch im Betriebssystem, dem sogenannten Kernel.

Die Entdeckung eines möglichen Datenabgriffs in dieser Breite ist gravierend, da das iPhone als extrem schwer zu hacken gilt. Man ging bisher eher davon aus, dass einzelne besonders wichtige Zielpersonen Opfer solcher Attacken werden könnten – aber die Angriffe viel zu aufwendig wären, um die breite Masse der Nutzer ins Visier zu nehmen. Mit den Schwachstellen, die Apple nach einem Hinweis von Google in der Version 12.4.1. des Mobil-Betriebssystems iOS schloss, konnten jedoch viele Geräte allein durch den Website-Besuch angegriffen werden.

Laut Google-Forschern haben sich die Angreifer wenig Mühe gemacht, die Attacken zu verbergen. Außerdem waren deren Server relativ einfach zu blockieren. Der IT-Sicherheitsexperte Jake Williams vermutet deshalb im Magazin „Wired“, dass dahinter relativ unerfahrene Programmierer einer Regierungsbehörde stecken könnten. Dass die Attacken dennoch so lange unentdeckt blieben, könne darauf hinweisen, dass sie sich innerhalb eines einzelnen Landes abspielten.