Möglich bis iOS 12.1.4

Böswillige Seiten konnten iPhones hacken

02.09.2019
Von 
Halyna Kubiv ist Content Managerin bei der Macwelt.
Google hat gestern mehrere iOS-Sicherheitslücken erläutert, die den iPhone-Hack über den Aufruf eines einfachen Link ermöglichten.

In einem ausführlichen Dokument hat Ian Beer, ein bekannter Sicherheitsexperte bei Google, gleich mehrere Schwachstellen in iOS bekannt gegeben. Demnach wurden diese Lücken tatsächlich für Angriffe auf iPhones von Nutzern verwendet, dafür war lediglich der Besuch einer bestimmten Webseite notwendig. Google hatte bei der Recherche mehrere böswillige Webseiten entdeckt, Beer schätzt, dass sie pro Woche mehrere Tausend Besucher gehabt haben. Apple hat mittlerweile alle Lücken geschlossen, dafür war das Update auf iOS 12.1.4 zuständig.

Gefährliche iOS-Lücken: Zum aufspielen von Schadcode genügte der Besuch einer bestimmten Website.
Gefährliche iOS-Lücken: Zum aufspielen von Schadcode genügte der Besuch einer bestimmten Website.
Foto: franz12 - shutterstock.com

Insgesamt hat Googles Project Zero vierzehn iOS-Lücken entdeckt, die das Hacken per Webseite-Besuch seit iOS 10 möglich machten. Nach Beer konnten die Angreifer auf das iPhone einen Schad-Code aufspielen, der im Root-Ordner des iPhones (also mit allen möglichen Rechten) ausgeführt werden konnte. Die Malware konnte bei verbreiten Messenger wie Whatsapp oder iMessage die Nachrichten auslesen, Bilder und Dateien kopieren und den Standort des Nutzers alle 60 Sekunden feststellen. Die so gesammelten Daten wurden im Klartext an die Server der Angreifer geschickt. In einem Test mit einem infizierten iPhone hat die Malware alle Kontakte aus der Kontakte-App weitergeleitet, außerdem hatte die Software den Zugang zu allen Fotos des iPhones erlangt und sie an den externen Server geschickt. Dazu konnte der Code den Schlüsselbund mit allen Passwörtern, SSID-Daten auslesen und diese Daten im Klartext weiterschicken.

Anders als bei den bis jetzt bekannten iOS-Angriffen wurde der Schadcode nicht gegen Einzelpersonen verwendet, in die Risikogruppe waren ganze Regionen oder ethnische Gruppen eingeschlossen. Wie viele Nutzer konkret sich diese Spionage-Software eingefangen haben, bleibt wohl für immer unbekannt. Wer genau hinter diesen Angriffen steht, verrät Google ebenfalls nicht. (Macwelt)