-Mimikama unterstützen -

Gemeinsam gegen Fakes, Fake-News und anderen Unwahrheiten im Internet. Bitte hilf mit!

Ärgerlich für Apple: ein ausgeklügeltes Spionageprogramm wurde entdeckt, welches sich weitreichende Zugriffe auf iPhones verschaffen kann. Es handelt sich hierbei um einen recht komplexen Ablauf, der bestimmte Voraussetzungen benötigt und auf einer Kette von Zero-Day-Exploits basiert.

-Produktempfehlung: Kaspersky lab-

Zunächst mal: es handelt sich bei dieser entdeckten Spionagesoftware um kein massenhaft verbreitetes Programm, nach Angaben von Citizenlab [1] (einer der beiden Sicherheitsfirmen, die dieses Programm untersuchten) handelt es sich eher um einen zielgerichteten Angriff:

This report describes how a government targeted an internationally recognized human rights defender, Ahmed Mansoor, with the Trident, a chain of zero-day exploits designed to infect his iPhone with sophisticated commercial spyware.

image
(Screenshot: Citizenlab)

Das ist geschehen

Nachdem ihm am 10. und 11. August 2016 ein Link via SMS zu angeblichen “neuen Geheimnissen” über Folter von Häftlingen in den Vereinigten Arabischen Emiraten verdächtig erschien, übergab der Menschenrechtler Ahmed Mansur (Vereinigte Arabische Emirate) die Nachrichten an die Sicherheitsforscher von Citizenlab.

On August 10 and 11, 2016, Mansoor received SMS text messages on his iPhone promising “new secrets” about detainees tortured in UAE jails if he clicked on an included link. Instead of clicking, Mansoor sent the messages to Citizen Lab researchers.

Dort erkannte man nun tatsächlich Unstimmigkeiten und in einer gemeinsamen Untersuchung mit dem Unternehmen Lookout Securitiy fand man heraus, dass die Links aus den Nachrichten an den Menschenrechtler letztendlich eine Verkettung von Zero-Day-Exploits initiieren sollten, um das iPhone des Mannes jailbreaken zu können und dann eine Spyware zu installieren. Diese Exploid-Kette benannten die Sicherheitsforscher “Trident”, das Programm, welches am Ende zur umfangreichen Spionage auf Mansoors Smartphone installiert werden sollte, trägt den Namen “Pegasus”.

The Trident Exploit Chain:

  • CVE-2016-4657: Visiting a maliciously crafted website may lead to arbitrary code execution
  • CVE-2016-4655: An application may be able to disclose kernel memory
  • CVE-2016-4656: An application may be able to execute arbitrary code with kernel privileges

image
(Screenshot: Lookout Security)

Sprich: alle Schritte in diesem Ablauf müssen funktionieren:

  1. Eine Art Phishingattacke, welche die angegriffene Person auf eine Seite/einen Downloadlink führt, wo der erste Exploit mittels Schadcode ausgenutzt wird. Es handelt sich hierbei um eine Schwachstelle im Safari Webkit, die ausgenutzt wird.
  2. Das Smartphone wird nun durch einen Jailbreak “entsichert”. In einem ersten Schritt wird der Kernel auf den Jailbreak vorbereitet, danach unterliegt das Handy dem Jailbreak.
  3. Die Übwerwachungssoftware (in diesem Fall “Pegasus) wird installiert

Citizen Lab Forscher erhielten den anfänglich verdächtigen Link am 10. August 2016 und setzten sich  kurz darauf mit Lookout in Kontakt. Nachdem beide Teams einen Remote-Jailbreak, also einen Jailbreak aus der Ferne durch Dritte, bestätigen konnten, setzten sie sich am 15. August auch direkt mit Apple in Kontakt.

OMG! Sind nun alle infiziert?

Nein, hier muss man auch deutlich sagen: es handelt sich um einen seltenen, wenn auch ernst zu nehmenden Fund. Diese Spyware, sowie die taktisch ausgeklügelte Nutzung verschiedener Zero-Day-Exploits ist selten. Das schreiben auch die Sicherheitsforscher:

Zero-day exploits are expensive and rare, especially one-click remote jailbreak exploits for iPhones, like the Trident.


SPONSORED AD


Apple hat reagiert

Und das ist wahrscheinlich nun das Wichtigste für alle: Apple hat mit einem Update für sein Betriebssystem iOS 9.3.5 die zum Einbruch genutzten Sicherheitslücken geschlossen.

Was kannst du tun?

Alle iPhonebesitzer sollten auf die neueste Version von iOS (9.3.5) sofort aktualisiert . Wenn Du Dir nicht sicher bist, welche Version auf Deinem iPhone installiert ist, kannst Du es überprüfen, indem Du auf  Einstellungen > Allgemein > Über >Version gehst.

Ferner gilt: vermeide das Herunterladen von nachrichten aus unbekannten und/oder unverifizierten Quellen. Im Zweifel, wenn Du Dir nicht sicher bist, ob Dein Smartphone infiziert ist, suche einen entsprechenden Experten auf.

Nachwort

In diesem Artikel haben wir uns rein an die sehr ausführlichen protokollarischen Berichte der Sicherheitsfirmen Citizenlab und Lookout gehalten, welche eher nüchtern ausfallen und und auch davon sprechen, dass es sich um zielgerichtete Angriffe handelt.




Zudem muss man auch sagen: die Spyware war nicht auf dem Smartphone installiert, sondern Mansoor hat die gezielte Attacke frühzeitig bemerkt und die Sicherheitsforscher haben untersucht, was dahinter steckt und dadurch diese Lücke, sowie die Spyware entdeckt. Man spricht von “would have”, also von “hätte”:

The implant installed by the Trident exploit chain would have turned Mansoor’s iPhone into a digital spy in his pocket.

Fakt ist jedoch: ein Zero-Day-Exploit ist immer gefährlich, da er “unbekannt” ist und unbekannte Lücken nun mal schlecht bis gar nicht geschützt werden können. Dazu muss man auch wissen, dass man einen Zero-Day-Exploit nicht suchen kann, da man von seiner Existenz eben nichts weiß. Zum Thema Exploits verweisen wir auf den Artikel “Was sind Exploits und warum sind sie so gefährlich?” auf dem Kaspersky Blog.

Wir verweisen auf die Sicherheitsberichte im englischen Original: