In einem neuen Bericht wird eine Horror-Entdeckung von Googles Elite-Bug-Suchteam beschrieben und dabei als „Einer der größten Angriffe auf iPhone-Nutzer aller Zeiten“ bezeichnet.
Es ist unglaublich und dennoch wahr. Laut Googles „Project Zero“-Team waren gehackte Webseiten die Grundlage für den größten iPhone-Hack in der Geschichte von iOS – dabei reichte das Öffnen einer solchen Seite völlig aus um das betroffene iPhone direkt zu kompromittieren. In einem Blogbeitrag erklärt Ian Beer, dass seine Threat Analysis Group (TAG) die präparierten Webseiten Anfang des Jahres aufgedeckt hat. „Die gehackten Seiten wurden für wahllose Angriffe auf Besucher mit einem iPhone ausgenutzt“ – schreibt Beer. „Es gab keine Zieldiskriminierung; der einfache Besuch der gehackten Webseite reichte aus, damit der Exploit-Server Ihr Gerät angreifen konnte – war der Angriff erfolgreich, so installierte dieser ein Überwachungsimplantat.“ Beers Schätzungen zufolge sollen die gehackten Webseiten über Tausende von Besuchern wöchentlich verfügen – um welche Internet-Präsenzen es sich dabei konkret handelt, wollte er nicht sagen.
Mit iOS 10 gestartet
Die TAG ist der Ansicht, dass die gesamte Operation über ganze zwei Jahre lang ging. Infizierte iPhone-Geräte konnten vollständig ausgelesen und verfolgt werden. Ob iMessage, WhatsApp oder andere beliebte Anwendungen – nichts war vor den Hackern mehr sicher – auch der iCloud-Schlüsselbund konnte dabei ausgelesen werden. Doch wie konnte es zu diesem Horror-Szenario kommen? Googles Elite-Bug-Suchteam fand fünf einzigartige iPhone Exploit-Ketten, die in fast jeder iOS Version von iOS 10 bis hin zu iOS 12 enthalten war. Die Bandbreite der betroffenen iPhones reicht Google zufolge von dem iPhone 5S bis zum iPhone X aus. Insgesamt sollen es 14 Schwachstellen gewesen sein. Betroffen waren unter Anderem die Sicherheitsmechanismen des Webbrowsers, in mehreren Fällen das Kernel und auch das IOKit. Dem Bericht nach wurden die Schwachstellen dazu verwendet, iPhone-Geräten ein digitales Implantat einzusetzen – dieses ermöglichte die Einsicht in sämtliche Daten wie Chat-Verläufe, Medien usw. – auch eine Echtzeit-Ortung der Geräte war durchführbar.
Im Februar war Schluss
Doch das größte Problem ist der iCloud-Schlüsselbund – auch dieser war nicht sicher vor einem Datenraub – mit langfristigen Folgen. Während die Malware beim Neustart von einem kompromittierten iPhone entfernt wird, können Angreifer, Beer zufolge, möglicherweise „den dauerhaften Zugriff auf verschiedene Accounts und Dienste aufrechterhalten, indem sie die gestohlenen Authentifizierungstoken aus dem Schlüsselbund verwenden – selbst wenn sie den Zugriff auf das betroffene Gerät verlieren„. Google selbst informierte Apple am 01. Februar diesen Jahres über das Problem und gab dem Unternehmen rund sieben Tage Zeit, ein Update zu liefern.
Apple veröffentlichte daraufhin am 07. Februar iOS 12.1.4 und gab die Ergebnisse von Google in einem Begleitdokument bekannt. Wer mehr Details zu dem unglaublichen Fund erfahren möchte, der kann die detaillierte Analyse zu dem Thema auf Googles Blog in englischer Sprache nachlesen. Hier werden auch die Änderungen unter iOS 12.1.4 näher erläutert. (Photo by gualtiero boffi / Bigstockphoto)