Mac & i 2/2022
S. 132
Hintergrund
Pegasus
Bild: Sergey Nivens, stock.adobe.com

Unsichtbarer Einbrecher

Technische Analyse des 0-Klick-Exploits „ForcedEntry“ für iOS

Vor einigen Monaten war die Fachwelt geschockt: Mit dem Spionage-Tool „Pegasus“ konnten Behörden und Kriminelle nicht nur die sensibelsten Inhalte – E-Mails, Chats, Kontakte, Fotos, Passwörter – auslesen, sondern auch die Mikrofone und Kameras von iPhones aktivieren, ohne dass deren Besitzer etwas ahnten (Mac & i 5/21). Nun wurden weitere Details bekannt, wie die Angriffe technisch funktionieren.

Von Tobias Engler

Pegasus ist eine Spionage-Software, die einen vollständigen Zugriff auf Smartphones erlaubt – aus der Ferne wohlgemerkt, und ohne dass der Besitzer dies bemerkt. Angreifer können mit ihr nicht nur Apps überwachen, sondern sogar Ende-zu-Ende-verschlüsselte Chats oder Gespräche mitlesen oder -hören. Was für Sicherheitsbehörden und Kriminelle verheißungsvoll erscheint, ist für Menschenrechtsaktivisten und gefährdete Zielgruppen ein Albtraum. Obwohl der israelische Hersteller NSO Group vorgibt, seine Technologie nur für „gute Zwecke“ anzubieten, gab es mehrere Fälle, in den sich Journalisten, Aktivisten und Dissidenten einem Angriff ausgesetzt sahen. Auf einzelnen iPhones ließen sich gar gleich mehrere Angreifer identifizieren, zu den Herkunftsländern zählten unter anderem Saudi-Arabien, die Vereinigten Arabischen Emirate und Israel (siehe Mac & i Heft 5/21, S. 68). Die US-amerikanische Regierung hat NSO mittlerweile auf eine Art Rote Liste gesetzt (Entity Liste, siehe Webcode), um geschäftliche Beziehungen zwischen amerikanischen Unternehmen und NSO erheblich zu erschweren.

Angriff ohne Zutun des Nutzers

Um auf ein iPhone zu gelangen, benötigt Pegasus eine Eintrittstür. Vor einigen Jahren hielten hierfür manipulierte SMS-Nachrichten her, die ihr Schadpotenzial erst und nur dann ausspielen konnten, wenn die Zielperson den darin enthaltenen Link aufrief. Wer vorsichtig war, konnte den Angriff also vermeiden. Mit KISMET bediente sich Pegasus dann eines sogenannten 0-Klick-Exploits für iOS 13.5.1 (und eventuell weitere Versionen vor iOS 14): Eine Mitwirkung des Opfers war nicht mehr erforderlich, Vorsicht konnte also nicht mehr schützen. Apple stopfte die verantwortlichen Lücken in iMessage mit iOS 14 durch die Einführung neuer Sicherheitsmechanismen wie „BlastDoor“ (siehe Kasten auf dieser Seite).