Gefährlich, gruselig, genial
Pegasus: Wie die Spyware auf die iPhones kam
Google-Forschern gelang es, ein Exemplar des Supertrojaners Pegasus zu analysieren, der es unter anderem auf iPhones abgesehen hat. Der zur Infektion verwendete Angriffscode ist extrem raffiniert und zugleich besorgniserregend.
Kurz vor Weihnachten haben Forscher des Citizen Lab einen Pegasus-Exploit in freier Wildbahn aufgegabelt, den die israelische Cyberwaffen-Firma NSO verkaufte. Googles hauseigenes Hacker-Team Project Zero analysierte das Sample und erklärt im Projektblog, wie die Spähsoftware unbemerkt auf die Geräte gelangte (siehe ct.de/yhu3). Erst im Sommer 2021 hatte die Menschenrechtsorganisation Amnesty International aufgedeckt, dass mehr als 50.000 Telefonnummern Opfer der Pegasus-Spyware wurden [1]. Wie genau der Exploit auf iPhones vorging, war damals noch nicht ganz klar.
Leise und heimlich
Die Schadsoftware infiziert das Gerät perfiderweise ohne Zutun des Nutzers – daher nennt man das Vorgehen auch Zero-Click-Exploit. Als Einfallstor dienten Pegasus iMessage-Nachrichten, die iPhones mit der vorinstallierten Nachrichten-App empfangen. Die Angreifer senden eine Chat-Nachricht an ihr Opfer in spe, die eine GIF-Datei enthält.