Lange Gesichter bei Apple: iPhone nutzt Sicherheitsl├╝cken unter iOS aus

Michael Derbort 27. August 2016 1 Kommentar(e)

Lange galt es als das Sicherheits-Bollwerk gegen Hackerangriffe schlechthin: Das iPhone. Unz├Ąhlige Nutzer verwenden gerade diese Ger├Ąte, weil sie sich mit diesem Betriebssystem sicher f├╝hlen. Doch jetzt kommt das, was fr├╝her oder sp├Ąter kommen musste: Ein Trojaner, der auf den klangvollen Namen Pegasus h├Ârt, hat gleich drei dieser Sicherheitsl├╝cken ausgenutzt und er kann dabei erschreckend viel.

iPhone6s-RoseGold-BackFront-HeroFish-PR-PRINT

Hochprofessionell

Die IT-Sicherheitsfirma Lookout hat eine beeindruckende Liste der F├Ąhigkeiten der Schadsoftware ver├Âffentlicht: Anrufe mitschneiden, Kontaktlisten einsehen, E-Mails lesen, Daten von WhatsApp & Co. auslesen und vieles mehr ist m├Âglich, Mike Murray, Chef-Forscher von Lookout erkl├Ąrt, er habe noch nie so ein professionell entwickeltes Schadprogramm gesehen. Folglich ist die Verunsicherung bei iOS-Nutzern sehr gro├č.

Befallen werden Ger├Ąte mit dem Betriebssystem iOS7. Drei Schwachstellen, eine im Apple-eigenen Browser Safari und zwei im Betriebssystem-Kern werden daf├╝r ausgenutzt. Oder besser: Sie wurden ausgenutzt, denn bereits zehn Tage nach Bekanntwerden hat Apple diese Sicherheitsl├╝cken durch Patches gestopft. Die Verunsicherung bleibt aber.

Apple selbst ist von seinem hohen Ross herunter gestiegen. An den branchen├╝blichen Usus, Finder von Sicherheitsl├╝cken zu entlohnen, f├╝hlte sich das Unternehmen nie gebunden, hatte die Zahlung einer Belohnung verweigert. Nun l├Ąsst Apple neuerdings f├╝r jeden sachdienlichen Hinweis 50.000 Dollar springen.

Ger├╝chte kolportieren ├╝berdies, dass hinter diesem Trojaner die israelische Firma NSO Group steckt. Das Unternehmen selbst hat sich noch nicht zu dieser Urheberschaft ge├Ąu├čert. Aus diesem Hause stammen ├╝blicherweise Spionage-Tools die von Regierungen und deren Geheimdienste eingesetzt werden. In diesen Kreisen werden ├╝blicherweise solche bis dato unerkannten Sicherheitsl├╝cken gezielt genutzt, um bei Bedarf Ger├Ąte der Nutzer ausspionieren zu k├Ânnen.

Quelle: TechCrunch

auf Facebook teilen auf Google+ teilen auf Twitter teilen