Pegasus: Sicherheitsforscher fordert Apple zu besserer iPhone-Absicherung auf

"Zero-Click"-Angriffe auf iMessage sind hochgefährlich, meint Kryptologe Matthew Green von der Johns Hopkins University. Apple muss grundlegende Lücken stopfen.

In Pocket speichern vorlesen Druckansicht 64 Kommentare lesen

(Bild: bluesroad/Shutterstock.com)

Lesezeit: 3 Min.

Die sogenannten Zero-Click-Lücken, die in Apples Kommunikationsdienst iMessage stecken, zeigen, dass iOS noch grundlegende Sicherheitsprobleme aufweist. Darauf hat der Kryptologe Matthew Green, IT-Security-Experte und Associate Professor an der Johns Hopkins University, im Zusammenhang mit der Affäre um die Spyware Pegasus hingewiesen.

In einem ausführlichen Blogposting, das sich gegen "Sicherheitsnihilismus" richtet, schreibt er, es müsse möglich sein, solche "wirklich bösen" Angriffsvektoren zu schließen. Zwar sagten manche Zyniker korrekterweise, dass vermutlich nicht jeder Weg der Kompromittierung von Geräten ausgeschlossen werden könnte, so Green. "Doch es gibt gute Gründe, zu glauben, dass wir einen Vektor für eine Lücke schließen können, die keinerlei Interaktion benötigt. Und das sollten wir versuchen."

Die von Pegasus ausgenutzte Lücke auf iPhones erlaubt es, Nutzern einfach nur eine iMessage zu senden, um das Gerät zu übernehmen. Der Schadcode müsse nur an eine Apple-ID oder Telefonnummer gesendet werden. "Dann lehnt man sich zurück und wartet, bis das Zombietelefon die Infrastruktur [der Spyware-Macher] kontaktiert." Apple müsse damit ein fundamentales Sicherheitsproblem in iMessage beheben.

Der Konzern hatte mit der Funktion BlastDoor bereits versucht, die App besser abzudichten – damit wird etwa verhindert, dass in einzelnen Nachrichten enthaltener Schadcode zur Ausführung gelangen kann. Die Bugs, die Pegasus ausnutzt, greifen allerdings offenbar früher. Laut Green ist iMessage aktuell dabei, "alle Arten komplexer Daten von zufälligen Fremden einfach so" zu parsen. Dabei kämen "schrottige Bibliotheken" zum Einsatz, die in speicherunsicheren Sprachen geschrieben seien. "Diese Probleme sind schwer zu lösen, da iMessage so viele Datenformate empfangen kann und sich in den letzten Jahren so verkompliziert hat."

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Eine Art Firewall wie BlastDoor sei nicht ausreichend, so Green, das hätte die Vergangenheit gezeigt. Green empfiehlt Apple nun, die Codebasis von iMessage am besten "von Grund auf neu" zu schreiben – und zwar in einer sicheren Sprache. Auch die wichtigsten Systembibliotheken, die das Parsen von Daten übernehmen, müssten angegangen werden. ARM-Mitigationsmaßnahmen wie MTE oder PAC müssten stärker eingesetzt werden, um Exploits schwerer zu machen.

Green forderte den Konzern weiterhin auf, Telemetriedaten zu nutzen, um das System besser abzusichern – allerdings so, dass die Privatsphäre der Nutzer nicht zerstört werde. Er hoffe, dass Apple-Sicherheitsexperte Ivan Krstić "morgen aufwacht und zu seinen Chefs geht und sagt, er wolle [Pegasus-Macher] NSO in die Pleite treiben". Und er hoffe, dass die Chefs ihm dann dafür einen Blankoscheck schrieben. (bsc)