Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwach-stellen

Kommunikation

Allgemeine Bemerkungen
Stromausfall im Internetknoten Deutschland

Schwere iPhone-Lücke zur Spionage gegen dutzende Journalisten
genutzt
 

 
 
 
 
 
Standard

Schwere iPhone-Lücke zur Spionage gegen dutzende Journalisten genutzt

 

Spionagefirma NSO half mit "Zero Click"-Spyware und nutzte kritischen Fehler in iMessage, um Geräte von Al-Jazeera-Mitarbeitern komplett zu übernehmen

  

Hacker haben Zugriff auf iPhones.

 Foto: Adnan Abidi / REUTERS

Gerne betonen die Hersteller von Spionagesoftware, dass ihre Tools ausschließlich gegen Terroristen und organisierte Kriminalität eingesetzt werden. Ebenso beharrlich widersprechen Menschenrechtsaktivisten dieser Darstellung – und bekommen für ihre Argumentationslinie nun neue Nahrung.

 Spionage gegen Journalisten

Forscher von Citizen Labs haben eine Spionagekampagne aufgedeckt, der zumindest 37 Journalisten zum Opfer gefallen sind, bis auf eine Ausnahme alle beim arabischen Sender Al Jazeera beschäftigt. Im Juli und August 2020 seien deren Smartphones übernommen und anschließend die Spionagesoftware Pegasus des israelischen Softwareherstellers NSO installiert worden.

 Die Angreifer haben sich dabei eine schwere Sicherheitslücke in Apples Betriebssystem zunutze gemacht – genauer gesagt in der mitgelieferten App für Textnachrichten, iMessage. Bei dem Fehler handelte es sich um eine sogenannte "Zero Click"-Lücke, es reicht also aus, den Zielpersonen eine manipulierte Nachricht zu schicken, um ihr Gerät komplett übernehmen zu können. Die Opfer mussten dafür also nicht einmal auf einen Link klicken, es reicht aus, die Nachricht zu erhalten, damit das Spionage-Tool sein Unwesen entfalten kann.

 Dessen Aktivitäten sind umfassend: Einmal installiert, hat Pegasus praktisch uneingeschränkten Zugriff auf das betreffende Gerät. Es kann also nicht nur gespeicherte Fotos oder auch Passwörter einsehen, die Angreifer bekommen auch laufend Standortinformationen. Zudem können sie aber auch von außen das Mikrofon oder die Kamera aktivieren, um bei Gesprächen mitzulaufen. Selbst verschlüsselte Messenger oder auch Telefonie helfen in dieser Situation nichts mehr.

  

Was die Spionagesoftware der NSO Group kann.

Grafik: Citizen Lab

Spurensuche

Aufgeflogen ist die Affäre, weil einer der betroffenen Journalisten die Vermutung hegte, dass sein Smartphone gehackt worden war. Er trat dann mit Citizen Lab in Kontakt, das wiederum mit seiner Zustimmung über eine spezielle App den gesamten Netzwerkverkehr auf dem Smartphone mitlas. Und dabei fand man bald eindeutige Spuren zur NSO Group und deren Spionagesoftware.

 All das wirft natürlich die Frage auf, wer hinter der Attacke steht. Üblicherweise verkaufen Firmen wie NSO ihre Tools vor allem an Nationalstaaten und deren Geheimdienste. Eine hundertprozentige Zuordnung ist bei solchen Dingen zwar immer schwer, bei Citizen Lab ist man aber davon überzeugt, dass man zwei der vier Operatoren, die für die Abwicklung der Angriffe zuständig waren, identifiziert hat. Demnach soll einer davon im Auftrag von Saudi-Arabien tätig sein, der andere für die Vereinigten Arabischen Emirate. In einem der Fälle sollen gleich die Spione beider Länder auf demselben Smartphone mitgelauscht haben.

 

Multiple Hacks

Besonders eindrücklich ist dabei der Fall von Rania Dridi, einer Moderatorin beim in London angesiedelten Sender Al Araby TV. Deren Smartphone soll zwischen Oktober 2019 und Juli 2020 nämlich gleich sechsmal übernommen worden sein. Dridi geht davon aus, dass das besondere staatliche Interesse mit ihrem Einsatz für Frauenrechte zusammenhängen könnte.

  

Der Angriffsweg.

Grafik: Citizen Lab

Der Fall von Dridi zeigt aber auch etwas anderes: dass die Angreifer offenbar keinerlei Probleme haben, immer neue Sicherheitslücken bei Apples iPhones zu finden. Immerhin kamen hier zum Teil ganz andere Angriffswege zum Einsatz. Diese Erkenntnis bedeutet auch, dass man eine andere Information nicht als Entwarnung auffassen sollte. Die erwähnte iMessage-Lücke wurde nämlich offenbar mit iOS 14 geschlossen, jedenfalls lässt sie sich mit der aktuellsten Generation des Apple-Betriebssystems nicht mehr ausnutzen. Allerdings ist eben davon auszugehen, dass die Spionagefirma mittlerweile neue Wege zum Einbruch gefunden hat.

 

Kritik wächst

Lange genoss Apple einen hervorragenden Ruf für die Sicherheit seiner iPhones. Dieses Bild hat sich aber in den vergangenen Jahren etwas gedreht. So haben Sicherheitsforscher zuletzt immer öfter schwere Lücken in dem Betriebssystem offengelegt. Gerade iMessage stand dabei schon öfter im Fokus grundlegender Kritik – etwa durch die Forscher von Googles Project Zero. Erst vor wenigen Wochen wurde zudem eine iPhone-Lücke bekannt, über die entsprechende Geräte im Vorbeigehen hätten übernommen werden können.

 

Parallel dazu liefert der Vorfall ein neues Argument für all jene, die Firmen wie NSO generell kritisch gegenüberstehen. Immerhin ist dies auch kein Ausnahmefall. Die Spionagesoftware des Unternehmens wurde in der Vergangenheit unter anderem bereits gegen Dissidenten in Uganda, Journalisten in Marokko oder auch Politiker in Spanien eingesetzt. (Andreas Proschofsky, 21.12.2020)

 

Schwere iPhone-Lücke zur Spionage gegen dutzende Journalisten genutzt - IT-Security - derStandard.at › Web

https://www.derstandard.at/story/2000122676179/schwere-iphone-luecke-zur-spionage-gegen-dutzende-journalisten-genutzt



Wie steht es um Ihre Stromversorgung ?
Eigentlich sollte laut Vorschrift das Notstromsystem mindestens 1x im Jahr geprüft werden.
Diese Überprüfung wird aus Angst der Betreiber vor einem Blackout nicht durchgeführt !
Dem Rechenzentrum fehlte der Strom, und die Notfallstrom-versorgung versagt !
Oh Weh, wer hat den Strom geklaut ?