Lange Gesichter bei Apple: iPhone nutzt Sicherheitslücken unter iOS aus

Michael Derbort 27. August 2016 1 Kommentar(e)

Lange galt es als das Sicherheits-Bollwerk gegen Hackerangriffe schlechthin: Das iPhone. Unzählige Nutzer verwenden gerade diese Geräte, weil sie sich mit diesem Betriebssystem sicher fühlen. Doch jetzt kommt das, was früher oder später kommen musste: Ein Trojaner, der auf den klangvollen Namen Pegasus hört, hat gleich drei dieser Sicherheitslücken ausgenutzt und er kann dabei erschreckend viel.

iPhone6s-RoseGold-BackFront-HeroFish-PR-PRINT

Hochprofessionell

Die IT-Sicherheitsfirma Lookout hat eine beeindruckende Liste der Fähigkeiten der Schadsoftware veröffentlicht: Anrufe mitschneiden, Kontaktlisten einsehen, E-Mails lesen, Daten von WhatsApp & Co. auslesen und vieles mehr ist möglich, Mike Murray, Chef-Forscher von Lookout erklärt, er habe noch nie so ein professionell entwickeltes Schadprogramm gesehen. Folglich ist die Verunsicherung bei iOS-Nutzern sehr groß.

Befallen werden Geräte mit dem Betriebssystem iOS7. Drei Schwachstellen, eine im Apple-eigenen Browser Safari und zwei im Betriebssystem-Kern werden dafür ausgenutzt. Oder besser: Sie wurden ausgenutzt, denn bereits zehn Tage nach Bekanntwerden hat Apple diese Sicherheitslücken durch Patches gestopft. Die Verunsicherung bleibt aber.

Apple selbst ist von seinem hohen Ross herunter gestiegen. An den branchenüblichen Usus, Finder von Sicherheitslücken zu entlohnen, fühlte sich das Unternehmen nie gebunden, hatte die Zahlung einer Belohnung verweigert. Nun lässt Apple neuerdings für jeden sachdienlichen Hinweis 50.000 Dollar springen.

Gerüchte kolportieren überdies, dass hinter diesem Trojaner die israelische Firma NSO Group steckt. Das Unternehmen selbst hat sich noch nicht zu dieser Urheberschaft geäußert. Aus diesem Hause stammen üblicherweise Spionage-Tools die von Regierungen und deren Geheimdienste eingesetzt werden. In diesen Kreisen werden üblicherweise solche bis dato unerkannten Sicherheitslücken gezielt genutzt, um bei Bedarf Geräte der Nutzer ausspionieren zu können.

Quelle: TechCrunch

auf Facebook teilen auf Google+ teilen auf Twitter teilen