Start Apple Der Sicherheitsforscher von Google warnt davor, dass Hacker bösartige Websites verwenden, um...

Der Sicherheitsforscher von Google warnt davor, dass Hacker bösartige Websites verwenden, um iOS-Fehler auszunutzen und iPhone-Benutzer zu überwachen

7
0


Schwarzes iPhone

Hacker nutzen kompromittierte Websites, um „Überwachungsimplantate“ auf iPhones zu installieren, warnt ein Sicherheitsforscher von Googles Project Zero.

Hacker nutzen die Schwachstellen in iOS und Safari und können auf Geräte mit allen Betriebssystemen von iOS 10 bis iOS 12 zielen und auf Kontakte, Bilder und andere Daten zugreifen. Es wird behauptet, dass die Praxis seit Jahren andauert und dass „einfach die gehackte Website besucht“ [is] genug für den Exploit-Server, um Ihr Gerät anzugreifen“.
Siehe auch:

Im Blog von Project Zero beschreibt der Sicherheitsforscher Ian Beer, wie die Threat Analysis Group (TAG) von Google Anfang des Jahres eine kleine Sammlung gehackter Websites entdeckte, die verwendet wurden, um iPhone-Benutzer anzugreifen. Er schreibt: „Die gehackten Seiten wurden für wahllose Watering-Hole-Angriffe gegen ihre Besucher verwendet, wobei das iPhone 0-day verwendet wurde.“ Bei erfolgreichen Angriffen würden sie „ein Überwachungsimplantat installieren“.

In dem, was er als „einen sehr tiefen Einblick in die in der Wildnis gefundenen iOS-Exploit-Ketten“ bezeichnet, schlüsselt Beer fünf verschiedene iOS-Instanzen auf. Er warnt davor, dass sie „die Möglichkeit bieten, die privaten Aktivitäten ganzer Bevölkerungsgruppen in Echtzeit gezielt zu verfolgen und zu überwachen“.

Teilen von Details einer Untersuchung der „realen Funktionsweise einer Kampagne, die iPhones en masse ausnutzt“, Bier schreibt:

Echte Benutzer treffen Risikoentscheidungen basierend auf der öffentlichen Wahrnehmung der Sicherheit dieser Geräte. Die Realität bleibt, dass Sicherheitsvorkehrungen niemals das Risiko eines Angriffs eliminieren, wenn Sie angegriffen werden. Ins Visier genommen zu werden könnte einfach bedeuten, in einer bestimmten geografischen Region geboren zu sein oder einer bestimmten ethnischen Gruppe anzugehören. Die Nutzer können sich nur der Tatsache bewusst sein, dass es immer noch eine Massenausbeutung gibt, und sich entsprechend verhalten; behandeln ihre mobilen Geräte sowohl als integralen Bestandteil ihres modernen Lebens, als auch als Geräte, die, wenn sie kompromittiert werden, jede ihrer Aktionen in eine Datenbank hochladen können, um sie möglicherweise gegen sie einzusetzen.

Beer verlinkt auf eine Reihe sehr detaillierter Beschreibungen der Exploits, und während Apple die fraglichen Schwachstellen Anfang des Jahres behoben hat, ist es erwähnenswert, dass nicht jeder iPhone-Besitzer seine Software rechtzeitig aktualisiert. Er kritisiert Apple und sagt, dass in mindestens einem Fall „Test- und Verifizierungsprozesse diese Exploit-Kette hätten identifizieren müssen“.

Lesen Sie den vollständigen Bericht auf der ProjectZero-Blog.

Bildnachweis: Primakov / Shutterstock



Vorheriger ArtikelPrognose der Cloud-Sicherheitslandschaft im Jahr 2020
Nächster ArtikelDie ‚Zukunftsvision‘ von Windows 10 ist alles, was wir uns wünschen können

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein