Dieser Browser wird nicht mehr unterstützt

Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.

Sicherheitslücke

Update: Apple schließt "Pegasus"-Schwachstelle

Mit der "Pegasus"-Software müssen Hacker nicht einmal mehr darauf hoffen, dass ihre infizierten Anhänge oder Webseiten wirklich angeklickt werden.APA/AFP/JACK GUEZ
  • Drucken

Die Apple-Geräte sollten rasch aktualisiert werden. Eine Lücke ermöglicht die komplette Überwachung mit Hilfe der „Pegasus"-Software seit Februar 2021.

Eine Schwachstelle in Apples Betriebssystem für iPhones und iPads wurde vermutlich seit Februar dieses Jahres bereits ausgenutzt. Eine Lücke, die das Kapern des Geräts ohne weitere „Hilfe“ des Nutzers ermöglicht. Per Update können Nutzer ihre Geräte absichern. 

Das israelische Unternehmen NSO hat sich mit seiner Späh-Software „Pegasus“ international einen Namen gemacht. Sie soll dazu genutzt worden sein, Politiker und Journalisten auszuspionieren. Wie oft und weitreichend die Software aber tatsächlich zum Einsatz kommt, lässt sich aber nur schwer abschätzen. Eine kritische Lücke, die den Zugang zu Apple-Geräten ermöglichte, wurde nun geschlossen. 

Forscher der Organisation Citizen Lab stießen auf die Schwachstelle nach eigenen Angaben bei der Analyse des Telefons eines saudi-arabischen Aktivisten. Das Gerät sei mit der Überwachungssoftware "Pegasus" der israelischen Firma NSO infiziert gewesen, berichtete Citizen Lab am Montag. Die Schwachstelle wurde nach Einschätzung von Citizen Lab mindestens seit Februar 2021 ausgenutzt.

Bei der Sicherheitslücke handelt es sich um einen sogenannten Zero-Day-Exploit. So werden Schwachstellen genannt, die weder dem Anbieter der Software noch der Öffentlichkeit bekannt sind und deshalb heimlich genutzt werden können. Sie werden unter anderem auch von Geheimdiensten gezielt gesucht und für Überwachungsmaßnahmen eingesetzt. Solche Schwachstellen gelten deshalb als besonders wertvoll und werden meist sehr gezielt gegen einzelne Zielpersonen verwendet.

Apple zufolge kann die Schwachstelle mit Hilfe einer präparierten PDF-Datei ausgenutzt werden. Citizen Lab hatte den Konzern nach eigenen Angaben vergangene Woche auf die Sicherheitslücke hingewiesen.

Wie funktioniert der Angriff?

Normalerweise versuchen sich Hacker mit manipulierten Anhängen in E-Mails oder Webseiten Zugriff zu den Geräten zu verschaffen. Dies setzt aber auch immer voraus, dass diese heruntergeladen oder angeklickt werden. Bei dieser Lücke ist das nicht der Fall, was den Angriff so gefährlich macht. Denn: Die Lücke wird ausgenützt, in dem eine präparierte PDF-Datei per Nachricht an das iPhone geschickt wird. Da diese aber mit der Dateiendung .gif verschickt wird, wird diese automatisch von Apples Rendering-Bibliothek Coregraphics verarbeitet. Und in diesem Moment kommt die Sicherheitslücke (ein Integer-Overflow) ins Spiel und „Pegasus“ kann sich im System ausbreiten. Für den Hacker ist hier die Arbeit bereits erledigt und die vollständige Überwachung über jeden Klick, Anruf und jede Bewegung hat begonnen.

NSO war zuletzt Mitte Juli ins Visier der Kritik geraten. Ein internationales Journalistenkonsortium berichtete, dass mit der "Pegasus"-Software auch Oppositionelle und Reporter ausgespäht worden seien. Damals hieß es, dass auf 37 Smartphones von Journalisten, Menschenrechtlern, deren Familienangehörigen sowie Geschäftsleuten Spuren erfolgreicher oder versuchter Angriffe entdeckt worden seien. NSO entgegnete wie bereits zu früheren ähnlichen Vorwürfen, Pegasus werde "ausschließlich an Strafverfolgungsbehörden und Geheimdienste von geprüften Regierungen verkauft, mit dem alleinigen Ziel, durch Verhinderung von Verbrechen und Terrorakten Menschenleben zu retten".

Welche Version muss auf die iOS-Geräte?

Die aktualisierten Versionen iOS 14.8, iPadOS 14.8, MacOS Big Sur 11.6 sowie WatchOS 7.6.2 sollten umgehend eingespielt werden. Dazu die Einstellungen (das Zahnrad) öffnen >>> Allgemein >>> Softwareupdate anklicken und installieren, sollten nicht die automatischen Updates installiert sein.