Hacker machen iPhones zu einer digitalen Waffe

Aktualisiert

Geklonte AppsHacker machen iPhones zu einer digitalen Waffe

Über geklonte Apps können Angreifer die Kontrolle über iPhones erlangen. Sicherheitsforscher sprechen von einer digitalen Waffe. So schützt man sich.

von
tob
Der italienische Spywarehersteller hat mehrere beliebte Apps geklont und manipuliert, darunter Whatsapp, Facebook, Skype und Twitter. Die Sicherheitsforscher der Firma FireEye bezeichnen dies als digitale Waffe.
Über die gefälschten Apps konnte sich das Hacking Team Zugriff auf die iPhones und iPads der Opfer erschleichen. Mit den Apps war es möglich Tastaureingaben mitzulesen, Telefonanrufe mitzuschneiden oder auch Fotos anzuschauen.
Betroffen von der sogenannten Masque-Attacke sind iOS-Geräte mit der Version 8.1.3 oder älter. Aufgeflogen ist die Angriffsmethode, nachdem der Spywarehersteller letzten Monat selbst Opfer eines Hackerangriffs wurde.
1 / 3

Der italienische Spywarehersteller hat mehrere beliebte Apps geklont und manipuliert, darunter Whatsapp, Facebook, Skype und Twitter. Die Sicherheitsforscher der Firma FireEye bezeichnen dies als digitale Waffe.

Justin Sullivan

Masque heisst die Schwachstelle, die Sicherheitsforscher in iOS, Apples Betriebssystem für mobile Geräte wie iPhones und iPads, gefunden haben. Bekannt ist die Lücke den Forschern allerdings schon seit Ende 2014. Jetzt wurde sie zum ersten Mal «in freier Wildbahn» gesichtet, wie es in einem Blogeintrag von FireEye, einem Hersteller von Sicherheitssoftware, heisst.

So soll etwa der italienische Spywarehersteller Hacking Team die Lücke aktiv als «Waffe» ausgenutzt haben, schreiben die Forscher von FireEye. Das gehe aus den 400 GB Daten hervor, die letzten Monat veröffentlicht wurden, nachdem der Hersteller selbst Opfer eines Angriffs geworden war. Zu den Kunden von Hacking Team gehört auch die Kantonspolizei Zürich.

Mitschnitte von Anrufen

Um sich Zugriff auf die iPhones zu verschaffen, sind einige der beliebtesten Apps geklont worden. Darunter etwa Whatsapp, Facebook, Chrome, Skype und auch der Facebook Messenger. Im Gegensatz zu den offiziellen Apps können diese allerdings Daten, die auf dem Gerät abgelegt sind, an externe Server senden, schreibt FireEye. So sei es möglich, die Eingaben der Smartphone-Tastatur, Mitschnitte von Anrufen, aber auch Standortdaten sowie Fotos auszulesen.

Dass die offiziellen Apps durch Klone ersetzt wurden, bekommt das Opfer unter Umständen gar nicht mit. Denn die gefälschten Apps könnten laut FireEye die legitimen Apps 1:1 ersetzen. Dazu muss der Angreifer das Ziel nur dazu bringen, zum Beispiel auf einen Link zu klicken, der per SMS, iMessage oder E-Mail verschickt wird. Danach wird die App im Hintergrund installiert.

System aktualisieren

Anfällig für die Masque-Attacke sind Geräte, die mit dem System iOS 8.1.3 oder einer älteren Version laufen. Ein Jailbreak muss dabei nicht installiert sein. Apple hatte letztes Jahr die Angriffsmethode kommentiert und Nutzern geraten, Software nur aus dem offiziellen App Store herunterzuladen. Seither können legitime Apps auf einem iPhone nicht einfach so durch gefälschte Kopien im Hintergrund ersetzt werden. Allerdings sei es nach wie vor möglich, manipulierte Apps einzuschleusen. Dies auch bei Geräten, die mit einer neueren iOS-Version laufen, berichtet FireEye.

Das Sicherheitsrisiko bei Smartphones und Tablets werde nach wie vor unterschätzt, so die Forscher. Die geleakten Dokumente des Hacking Teams hätten gezeigt, was für «fortschrittliche und gezielte Angriffe existieren, um iOS-Geräte zu kapern», schreibt Zhaofeng Chen von FireEye. Die Firma rät den Nutzern, keine Links zu klicken, die sie zugeschickt bekommen, Apps nur aus dem offiziellen App Store von Apple zu laden und immer die neuste Version des iOS-Systems zu installieren.

Deine Meinung zählt