Leider geil: NSOs Pegasus-Exploit für iPhone-Spyware enthüllt

Google hat den iMessage-Exploit analysiert, mit dem NSO iPhones von Menschenrechtlern und Journalisten in Wanzen verwandelte. Technisch ist er atemberaubend.

In Pocket speichern vorlesen Druckansicht 355 Kommentare lesen

(Bild: iHaMoo/Shutterstock.com)

Lesezeit: 4 Min.
Inhaltsverzeichnis

Citizen Labs hat einen der Zero-Click-Exploits abgefangen, mit denen die NSO über iMessage-Nachrichten die iPhones unter anderem von Menschenrechtsaktivisten und Journalisten gekapert hat. Googles Star-Hacker-Team Project Zero hat den Exploit auseinander genommen; was sie dabei zutage gefördert haben, ist schlichtweg atemberaubend.

Ein Kommentar von Jürgen Schmidt

Jürgen Schmidt - aka ju - ist leitender Redakteur von heise Security und Senior Fellow Security bei heise. Von Haus aus Diplom-Physiker, arbeitet er seit über 15 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source.

Ausgangspunkt war ein simpler Integer Overflow in einem Kompressionsverfahren namens JBIG2 aus Fax-Zeiten. Da hat eine immer noch aktive Steinzeit-Software übersehen, dass ein 32-Bit-Integer irgendwann seinen maximalen Wert erreicht und bei weiterem Hochzählen von Null beginnt. So weit, so unspektakulär – so etwas passiert immer noch ständig und wird auch routinemäßig ausgenutzt. Leider!

JBIG2-Kompression beruht darauf, dass nicht Pixel, sondern Prototypen von Buchstaben im Bild gesucht und gespeichert werden.

(Bild: Project Zero)

Da wird aufgrund der zu viel zu kleinen Zahl ein viel zu kleiner Speicherbereich reserviert. Und in den werden dann mehr Daten geschrieben, als reinpassen. Sprich: Da wird hinter dem reservierten Speicherbereich einfach weiter geschrieben. Das klingt nach einem herkömmlichen Pufferüberlauf auf dem Heap. Doch der eigentliche Clou kommt erst. Denn es fehlte die Möglichkeit, gezielt den eigenen Code auszuführen.

NSO hat sich dazu durch geschicktes Ausnutzen der JBIG2-Funktionen ein sogenanntes NAND-Gatter gebastelt. Das ist ein logischer Operator, durch dessen Verschalten sich alle anderen logischen Operationen wie OR, AND und so weiter nachbilden lassen. Und damit haben sie EINEN VIRTUELLEN COMPUTER GEBAUT. Im Speicher des angegriffenen iPhones, das glaubte, lediglich ein komprimiertes Bild auszupacken. Ein eigener virtueller Computer, nur um darauf dann den Rest des Exploits abarbeiten zu lassen. Das ist fucking unglaublich … (entschuldigt die Sprache, aber da ist der Hacker mit mir durchgegangen).

Das ist Exploit-Technik auf Stuxnet-Level: "Einer der technisch raffiniertesten Exploits, die wir je gesehen haben", bilanziert das Team rund um Ian Beer. Und Ian ist einer der weltweit besten Hacker und Reverse Engineering-Experten, der schon wirklich viel gesehen hat. Da hat jemand Geniales geleistet, damit Diktatoren und das BKA andere Menschen ausspionieren können. Was für eine Schande ...

Denn um keine Missverständnisse aufkommen zu lassen: Jenseits aller Begeisterung bin ich nach wie vor dafür, dass Sicherheitslücken so schnell wie möglich geschlossen werden müssen. Sie stattdessen zu nutzen, um in fremde Geräte einzudringen und deren Besitzer auszuspionieren, ist nicht nur gefährlich, sondern widerlich und niederträchtig. Firmen wie NSO, die so etwas als Dienstleistung verkaufen, sind keine akzeptablen Geschäftspartner.

Zwei weitere Punkte in Project Zeros Bericht sind übrigens noch bemerkenswert: Google weiß, dass NSO auch für Android ähnliche Zero-Click-Überwachungstechnik verkauft; sie suchen da aber noch nach einem Sample. Zweitens: Mit solchen Angeboten auf dem freien Markt werden Akteure auf einem Niveau handlungsfähig, das man bisher nur einer handvoll Staaten zugetraut hätte. Und NSO ist nur einer von vielen Anbietern. Das bedeutet: Praktisch jeder, der genug Geld in die Hand nimmt, kann also alle Security-Maßnahmen umgehen – auch die von Kraftwerken, Verkehrsleitsystemen, Flughäfen und so weiter. Wir leben in gefährlichen Zeiten.

Der Bericht von Project Zero ist für selbst für Techies etwas mühsam zu lesen, aber wenn man auf Deep Dives steht ein echtes Highlight:

Update 17. Dezember 2021, 14:45: Interessant in diesem Kontext ist auch ein älterer Vortrag zu den Problemen, die JBIG2 verursachen kann. Achtung: Das hat nichts mit Pegasus zu tun, sondern ist nur zur weiteren Information hier aufgeführt:

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(ju)