Analyse: Wie die iPhone-Spyware Pegasus vorging

Mit dem Spionage-Tool können Behörden und Kriminelle nicht nur die alle Inhalte auslesen, sondern auch Mikrofon und Kamera von iPhones aktivieren. Wie geht das?

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
, Sergey Nivens, stock.adobe.com

(Bild: Sergey Nivens, stock.adobe.com)

Lesezeit: 11 Min.
Von
  • Tobias Engler
Inhaltsverzeichnis

Pegasus ist eine Spionage-Software, die einen vollständigen Zugriff auf Smartphones erlaubt – aus der Ferne wohlgemerkt, und ohne dass der Besitzer dies bemerkt. Angreifer können mit ihr nicht nur Apps überwachen, sondern sogar Ende-zu-Ende-verschlüsselte Chats oder Gespräche mitlesen oder -hören. Was für Sicherheitsbehörden und Kriminelle verheißungsvoll erscheint, ist für Menschenrechtsaktivisten und gefährdete Zielgruppen ein Albtraum.

Mehr zu iPhone und iOS 16

Obwohl der israelische Hersteller NSO Group vorgibt, seine Technologie nur für "gute Zwecke" anzubieten, gab es mehrere Fälle, in den sich Journalisten, Aktivisten und Dissidenten einem Angriff ausgesetzt sahen.

kurz & knapp

  • Die Spionage-Software "Pegasus" des israelischen Herstellers NSO nutzt Schwachstellen aus, um über den Angriff (Exploit genannt) vollen Zugriff auf das System zu erhalten.
  • FORCEDENTRY ist ein sogenannter 0-Klick-Exploit, der kein Zutun des Nutzers erfordert.
  • FORCEDENTRY hebelt vorhandene Sicherheitsmechanismen wie BlastDoor geschickt aus.
  • Der Aufwand und die Expertise, die diesem Exploit zugrunde liegen, sind erheblich und nicht mit üblichen Hacks vergleichbar.

Auf einzelnen iPhones ließen sich gar gleich mehrere Angreifer identifizieren, zu den Herkunftsländern zählten unter anderem Saudi-Arabien, die Vereinigten Arabischen Emirate und Israel. Die US-amerikanische Regierung hat NSO mittlerweile auf eine Art Rote Liste gesetzt (Entity List), um geschäftliche Beziehungen zwischen amerikanischen Unternehmen und NSO erheblich zu erschweren.