iPhone-Nutzer leben seit Jahren gefährlich: Was wusste Apple?

Erneut sind es die Sicherheitsforscher von Google denen iPhone-Nutzer danken dürfen. Googles Experten haben wieder einmal kritische Sicherheitslücken in der freien Laufbahn entdeckt und diese bei den Nachbarn aus Cupertino gemeldet. In einem ausführlichen Bericht offenbar man nun die Details, wie iPhones seit iOS 10 ungeschützt waren.
iPhones mit iOS 10 bis iOS 12: Gehackte Websites nutzen Sicherheitslücken aus
Sicherheitsexperte Joseph Cox von Vice spekuliert, dass die kürzlich veröffentlichten Berichte von Googles Project Zero der bislang „größte Angriff auf iPhone-Nutzer“ sein könnte. Hacker hatten sich laut Google Zugriff auf eine kleine Zahl von Webseiten verschafft, welche wiederum von nichtsahnenden iPhone-Nutzern aufgerufen wurden.
Die Zahl der Besuche schätzen Googles Forscher auf mehrere Tausend Besucher pro Woche ein. Dabei gab es offenbar keine konkreten Ziele: Jedes iPhone jedes Besuchers wurde dabei angegriffen. In einigen Fällen nutzten die Hacker sogenannte Zero-Day-Lücken, also Fehler von denen der Hersteller – in diesem Fall Apple – noch nichts weiß und entsprechend auch keinen Patch anbieten kann. Diese Lücken sind sehr gefragt und können unter Umständen mehrere Millionen Dollar Wert sein.
In diesem konkreten Fall konnte Google gleich 14 Lücken entdecken, die in iOS 10 bis hin zum aktuellen iOS 12 existierten. Bei mindestens einer dieser Lücken handelte es sich um einen dieser Zero-Day-Exploits. Nachdem Apple von Google informiert wurde, wurde diese Lücke mit iOS 12.1.4 am 7. Februar 2019 geschlossen. Google hatte den Fehler nur wenige zuvor bei Apple gemeldet und dem iPhone-Hersteller 7 Tage zum Schließen des Fehlers gegeben.
Auch das iPhone XS mit iOS 12 war einigen der gefundenen Fehler betroffen:
Lücken in iOS: Verkettung von mehreren Lücken erlaubt Zugriff auf iMessage, WhatsApp und mehr
Die Angreifer kombinierten bei ihren Vorgehen gleich mehrere Lücken, um an die Daten der Nutzer zu gelangen. Insgesamt zählte man fünf dieser Ketten, die verschiedene iOS-Version ins Visier nahmen. Einmal infiziert konnten die Angreifer auch Daten aus Quellen wie iMessage, WhatsApp, Telegram, Gmail oder Fotos auslesen. Die End-to-End-Verschlüsselung hilft nur als Schutz gegen fremde Mitleser während des Transports, einmal auf dem Gerät angekommen, gibt es diverse Möglichkeiten die Nachrichten dennoch auszulesen.
Die Lücken ermöglichten auch ein Live-Tracking der Nutzer mittels GPS. Die Standortdaten wurden dabei bis zu einmal pro Minute an die Angreifer übermittelt. Des Weiteren gelang der Zugriff auf Apples Schlüsselbund, in dem beispielsweise Passwörter, Zertifikate oder Zugänge zu Wi-Fi-Netzen gespeichert werden.
Die einzig gute Nachricht hierbei ist, dass das von den Angreifern installierte Implantat beim Neustart des Geräts entfernt wurde. Die entdeckten Fehler wurden von Apple mittlerweile auch behoben. Google hatte des Weiteren die gesamten bekannten Details an Apple weitergegeben. Es bleibt allerdings offen, ob Apple selbst Schritte gegen die betroffenen Seiten eingeleitet hatte.
Googles Bericht ist sehr ausführlich und beschreibt die genauen technischen Details der diversen Lücken. Die Experten lassen allerdings offen, um welche Webseiten es sich handelt. Des Weiteren ist nicht bekannt, in welchen Ländern oder Regionen diese Seiten aktiv waren. Diese Frage stellte auch Sicherheitsexperte Matthew Green.
Einige „Brotkrümel“ in den Berichten weisen daraufhin, dass es sich um gezielte Angriffe auf Minderheiten in China handeln könnte. Googles Forscher haben diese Details möglicherweise aus guten Gründen bislang noch nicht veröffentlicht. Die Experten vermuten außerdem, dass es noch weitere derartige Seiten gibt, die ähnliche Taktiken nutzen. In diesem Fall seien Googles Forscher nur durch einen Fehler der Angreifer auf die Lücken aufmerksam gemacht haben.