Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds Ramson
Schwach-stelle  1
Schwach-stelle  2
Apple Fixes One of the iPhone's Most Pressing Security Risks
Apple bringt eines von den dringendsten Sicherheitsrisiken des iPhones in Ordnung
FSB deckt US-Geheimdienst-operation über Schadsoftware auf Apple-Handys auf

Kaspersky sagt, dass neue Zero-Day-Malware iPhones getroffen hat - einschließlich seiner eigenen

Jedes Smartphone kann gehackt werden,
sagt ein Experte

 
 
 
 
 
 
 
W I R E D
Kaspersky sagt, dass neue Zero-Day-Malware iPhones getroffen hat - einschließlich seiner eigenen

Am selben Tag verbreitete der russische Geheimdienst FSB wilde Behauptungen, dass NSA und Apple Tausende von Russen gehackt hätten.

DIE IN MOSKAU ANSÄSSIGE CYBERSICHERHEIT Die Firma Kaspersky macht seit Jahren Schlagzeilen, weil sie ausgeklügelte Hackerangriffe durch russische und westliche, staatlich geförderte Cyberspione aufdeckt. Jetzt deckt es eine heimliche neue Angriffskampagne auf, bei der Kaspersky selbst ein Ziel war.

In einem heute veröffentlichten Bericht teilte Kaspersky mit, dass es Anfang des Jahres gezielte Angriffe auf eine Gruppe von iPhones entdeckt hat, nachdem es den unternehmenseigenen Netzwerkverkehr analysiert hatte. Die Kampagne, die die Forscher Operation Triangulation nennen und von der sie sagen, dass sie "im Gange" ist, scheint aus dem Jahr 2019 zu stammen und nutzte mehrere Schwachstellen in Apples mobilem Betriebssystem iOS, damit Angreifer die Kontrolle über die Geräte der Opfer übernehmen konnten.

Kaspersky sagt, dass die Angriffskette eine "Null-Klick"-Ausnutzung nutzte, um die Geräte der Ziele zu kompromittieren, indem einfach eine speziell gestaltete Nachricht über den iMessage-Dienst von Apple an die Opfer gesendet wurde. Die Opfer erhielten die Nachricht, die einen bösartigen Anhang enthielt, und die Ausbeutung begann, unabhängig davon, ob die Opfer die Nachricht öffneten und den Anhang überprüften oder nicht. Dann würde der Angriff mehrere Schwachstellen verketten, um den Hackern immer tieferen Zugriff auf das Gerät des Ziels zu verschaffen. Und die endgültige Malware-Nutzlast würde automatisch auf das Gerät des Opfers heruntergeladen, bevor die ursprüngliche bösartige Nachricht und der Anhang selbst gelöscht werden.

Kasperskys Enthüllung der neuen iOS-Hacking-Kampagne kommt am selben Tag, an dem der russische Geheimdienst FSB separat die Behauptung ankündigte, dass die US National Security Agency Tausende von russischen Telefonen gehackt hat. Noch bemerkenswerter ist, dass der FSB behauptete, Apple habe sich an diesem breit angelegten Hacking von iOS-Geräten beteiligt und der NSA bereitwillig Schwachstellen zur Verfügung gestellt, um sie bei ihren Spionageoperationen auszunutzen.

Apple sagte in einer Erklärung gegenüber WIRED: "Wir haben noch nie mit einer Regierung zusammengearbeitet, um eine Hintertür in ein Apple-Produkt einzubauen, und werden es auch nie tun."

Auf die Frage nach dem Bericht von Kaspersky stellte ein Apple-Sprecher fest, dass sich die Ergebnisse nur auf iPhones mit iOS-Version 15.7 und darunter zu beziehen scheinen. Die aktuelle Version von iOS ist 16.5.

Kaspersky sagt, dass die entdeckte Malware nach dem Neustart nicht mehr auf einem Gerät bestehen bleiben kann, aber die Forscher sagen, dass sie in einigen Fällen Hinweise auf eine Reinfektion gesehen haben. Die genaue Art der Schwachstellen, die in der Exploit-Kette verwendet werden, bleibt unklar, obwohl Kaspersky sagt, dass einer der Fehler wahrscheinlich die Kernel-Erweiterungsschwachstelle CVE-2022-46690 war, die Apple im Dezember gepatcht hat.

Zero-Click-Schwachstellen können auf jeder Plattform existieren, aber in den letzten Jahren haben sich Angreifer und Spyware-Anbieter darauf konzentriert, diese Schwachstellen in Apples iOS, oft in iMessage, zu finden und sie auszunutzen, um gezielte Angriffe auf iPhones zu starten. Dies liegt zum Teil daran, dass Dienste wie iMessage innerhalb von iOS einen ungewöhnlich fruchtbaren Boden für die Entdeckung von Schwachstellen bieten, aber auch daran, dass Angriffe auf iOS-Geräte mit diesem Ansatz für Opfer oft sehr schwer zu erkennen sind.

"Kaspersky, wohl eines der besten Unternehmen zur Erkennung von Exploits der Welt, wurde möglicherweise fünf Jahre lang über einen iOS-Zero-Day gehackt, und es wurde erst jetzt entdeckt", sagt der langjährige macOS- und iOS-Sicherheitsforscher Patrick Wardle. "Das zeigt, wie lächerlich schwer es ist, diese Exploits und Angriffe zu erkennen."

In ihrem Bericht weisen die Kaspersky-Forscher darauf hin, dass einer der Gründe für diese Schwierigkeit das gesperrte Design von iOS ist, das es sehr schwierig macht, die Aktivität des Betriebssystems zu überprüfen.


"Die Sicherheit von iOS, wenn es einmal verletzt wurde, macht es wirklich schwierig, diese Angriffe zu erkennen", sagt Wardle, der früher ein NSA-Mitarbeiter war. Gleichzeitig fügt er hinzu, dass Angreifer davon ausgehen müssten, dass jede dreiste Kampagne, die auf Kaspersky abzielt, irgendwann entdeckt wird. "Meiner Meinung nach wäre das für einen NSA-Angriff schlampig", sagt er. "Aber es zeigt, dass entweder das Hacken von Kaspersky für den Angreifer unglaublich wertvoll war oder dass derjenige, der dies war, wahrscheinlich auch andere iOS-Zero-Days hat. Wenn Sie nur einen Exploit haben, riskieren Sie nicht Ihren einzigen iOS-Remote-Angriff, um Kaspersky zu hacken."

Die NSA lehnte die Bitte von WIRED ab, sich entweder zu der FSB-Ankündigung oder zu den Erkenntnissen von Kaspersky zu äußern.

Mit der Veröffentlichung von iOS 16 im September 2022 hat Apple eine spezielle Sicherheitseinstellung für das mobile Betriebssystem eingeführt, die als Lockdown-Modus bekannt ist und die Benutzerfreundlichkeit und den Zugriff auf Funktionen einschränkt, die innerhalb von Diensten wie iMessage und Apples WebKit porös sein können. Es ist nicht bekannt, ob der Lockdown-Modus die von Kaspersky beobachteten Angriffe verhindert hätte.

Die angebliche Entdeckung von Apples Absprachen mit dem US-Geheimdienst durch die russische Regierung "zeugt von der engen Zusammenarbeit des amerikanischen Unternehmens Apple mit den nationalen Geheimdiensten, insbesondere der US-NSA, und bestätigt, dass die erklärte Politik, die Vertraulichkeit personenbezogener Daten von Nutzern von Apple-Geräten zu gewährleisten, nicht wahr ist", heißt es in einer Erklärung des FSB , die hinzufügt, dass es der NSA und "Partnern bei antirussischen Aktivitäten" erlauben würde, "jede Person, die für das Weiße Haus von Interesse ist", sowie US-Bürger ins Visier zu nehmen.

Die FSB-Erklärung wurde weder von technischen Details der beschriebenen NSA-Spionagekampagne noch von Beweisen dafür begleitet, dass Apple daran beteiligt war.

Apple hat sich in der Vergangenheit dem Druck widersetzt, den US-Strafverfolgungsbehörden oder Geheimdiensten eine "Hintertür" oder eine andere Schwachstelle zu bieten. Diese Haltung wurde am öffentlichsten in Apples öffentlichkeitswirksamem Showdown mit dem FBI im Jahr 2016 demonstriert, bei dem es um die Forderung des Büros ging, Apple solle bei der Entschlüsselung eines iPhones helfen, das vom Amokläufer Syed Rizwan Farook aus San Bernadino verwendet wurde. Die Pattsituation endete erst, als das FBI mit Hilfe der australischen Cybersicherheitsfirma Azimuth eine eigene Methode fand, um auf den Speicher des iPhones zuzugreifen.

Obwohl die Ankündigung am selben Tag wie die Behauptungen des FSB erfolgte, hat Kaspersky bisher keine Behauptungen aufgestellt, dass die Hacker der Operation Triangulation, die das Unternehmen ins Visier genommen haben, im Auftrag der NSA gearbeitet haben. Das Cybersicherheitsunternehmen hat den Hack auch nicht der Equation Group zugeschrieben, Kasperskys Name für die staatlich geförderten Hacker, die es zuvor mit hochentwickelter Malware in Verbindung gebracht hat, darunter Stuxnet und Duqu, Tools, von denen allgemein angenommen wird, dass sie von der NSA und den US-Verbündeten entwickelt und eingesetzt wurden.

Kaspersky sagte in einer Erklärung gegenüber WIRED: "Angesichts der Raffinesse der Cyberspionagekampagne und der Komplexität der Analyse der iOS-Plattform werden weitere Untersuchungen sicherlich weitere Details zu diesem Thema enthüllen."

US-Geheimdienste und US-Verbündete hätten natürlich allen Grund, Kaspersky über die Schulter schauen zu wollen. Abgesehen von jahrelangen Warnungen der US-Regierung, dass Kaspersky Verbindungen zur russischen Regierung hat, haben die Forscher des Unternehmens seit langem ihre Bereitschaft unter Beweis gestellt, Hacking-Kampagnen westlicher Regierungen zu verfolgen und aufzudecken, die westliche Cybersicherheitsfirmen nicht tun. Im Jahr 2015 enthüllte Kaspersky tatsächlich, dass sein eigenes Netzwerk von Hackern gehackt worden war, die eine Variante der Duqu-Malware verwendeten, was auf eine Verbindung zur Equation Group – und damit möglicherweise zur NSA – hindeutete.

Diese Geschichte, kombiniert mit der Raffinesse der Malware, die auf Kaspersky abzielte, deutet darauf hin, dass die Behauptungen des FSB, so wild sie auch sein mögen, gute Gründe für die Annahme haben, dass Kasperskys Eindringlinge Verbindungen zu einer Regierung haben könnten. Aber wenn Sie einen der weltweit produktivsten Tracker staatlich geförderter Hacker hacken – selbst mit nahtloser, schwer zu erkennender iPhone-Malware – können Sie damit rechnen, früher oder später erwischt zu werden.

https://www.wired.com/story/kaspersky-apple-ios-zero-day-intrusion/