Mac & i 2/2022
S. 132
Hintergrund
Pegasus
Bild: Sergey Nivens, stock.adobe.com

Unsichtbarer Einbrecher

Technische Analyse des 0-Klick-Exploits „ForcedEntry“ für iOS

Vor einigen Monaten war die Fachwelt geschockt: Mit dem Spionage-Tool „Pegasus“ konnten Behörden und Kriminelle nicht nur die sensibelsten Inhalte – E-Mails, Chats, Kontakte, Fotos, Passwörter – auslesen, sondern auch die Mikrofone und Kameras von iPhones aktivieren, ohne dass deren Besitzer etwas ahnten (Mac & i 5/21). Nun wurden weitere Details bekannt, wie die Angriffe technisch funktionieren.

Von Tobias Engler

Pegasus ist eine Spionage-Software, die einen vollständigen Zugriff auf Smartphones erlaubt – aus der Ferne wohlgemerkt, und ohne dass der Besitzer dies bemerkt. Angreifer können mit ihr nicht nur Apps überwachen, sondern sogar Ende-zu-Ende-verschlüsselte Chats oder Gespräche mitlesen oder -hören. Was für Sicherheitsbehörden und Kriminelle verheißungsvoll erscheint, ist für Menschenrechtsaktivisten und gefährdete Zielgruppen ein Albtraum. Obwohl der israelische Hersteller NSO Group vorgibt, seine Technologie nur für „gute Zwecke“ anzubieten, gab es mehrere Fälle, in den sich Journalisten, Aktivisten und Dissidenten einem Angriff ausgesetzt sahen. Auf einzelnen iPhones ließen sich gar gleich mehrere Angreifer identifizieren, zu den Herkunftsländern zählten unter anderem Saudi-Arabien, die Vereinigten Arabischen Emirate und Israel (siehe Mac & i Heft 5/21, S. 68). Die US-amerikanische Regierung hat NSO mittlerweile auf eine Art Rote Liste gesetzt (Entity Liste, siehe Webcode), um geschäftliche Beziehungen zwischen amerikanischen Unternehmen und NSO erheblich zu erschweren.

Angriff ohne Zutun des Nutzers

Um auf ein iPhone zu gelangen, benötigt Pegasus eine Eintrittstür. Vor einigen Jahren hielten hierfür manipulierte SMS-Nachrichten her, die ihr Schadpotenzial erst und nur dann ausspielen konnten, wenn die Zielperson den darin enthaltenen Link aufrief. Wer vorsichtig war, konnte den Angriff also vermeiden. Mit KISMET bediente sich Pegasus dann eines sogenannten 0-Klick-Exploits für iOS 13.5.1 (und eventuell weitere Versionen vor iOS 14): Eine Mitwirkung des Opfers war nicht mehr erforderlich, Vorsicht konnte also nicht mehr schützen. Apple stopfte die verantwortlichen Lücken in iMessage mit iOS 14 durch die Einführung neuer Sicherheitsmechanismen wie „BlastDoor“ (siehe Kasten auf dieser Seite).

Alle heise-Magazine mit heise+ lesen

3,99 € / Woche

Ein Abo, alle Magazine: c't, iX, Mac & i, Make & c't Fotografie

  • Alle heise-Magazine im Browser und als PDF
  • Alle exklusiven heise+ Artikel frei zugänglich
  • heise online mit weniger Werbung lesen
  • Vorteilspreis für Magazin-Abonnenten
Jetzt unbegrenzt weiterlesen Vierwöchentliche Abrechnung.

Alle Ausgaben freischalten

1,48 € 0,98 € / Woche

Nach Testphase 1,48 € wtl.

  • Zugriff auf alle Mac & i-Magazine
  • PDF-Ausgaben zum Herunterladen
  • Zugriff in der Mac & i-App für unterwegs
  • Über 30% günstiger im Testzeitraum
Jetzt testen Nach Testphase jederzeit monatlich kündbar.

Ausgabe einmalig freischalten

11,90 € / Ausgabe

Diese Ausgabe lesen – ohne Abobindung

  • Sicher einkaufen im heise shop
  • Magazin direkt im Browser lesen
  • Dauerhaft als PDF behalten