Deine Daten. Deine Wahl.

Wenn du nur das Nötigste wählst, erfassen wir mit Cookies und ähnlichen Technologien Informationen zu deinem Gerät und deinem Nutzungsverhalten auf unserer Website. Diese brauchen wir, um dir bspw. ein sicheres Login und Basisfunktionen wie den Warenkorb zu ermöglichen.

Wenn du allem zustimmst, können wir diese Daten darüber hinaus nutzen, um dir personalisierte Angebote zu zeigen, unsere Webseite zu verbessern und gezielte Werbung auf unseren und anderen Webseiten oder Apps anzuzeigen. Dazu können bestimmte Daten auch an Dritte und Werbepartner weitergegeben werden.

Hintergrund

Pegasus: Es gibt keinen Schutz, aber Vorsichtsmassnahmen

Eine israelische Firma verkauft Spionage-Software an Regierungen. Diese verwenden sie auch gegen Unschuldige, Journalisten und andere «Unbequeme». Schutz gegen die Software, die sogar iPhones knackt? Unmöglich. Aber du kannst vorsichtig sein.

Trotzdem solltest du dich gegen Angriffe wie von Pegasus schützen. Denn die Technik, die Pegasus verwendet, kann von Hackern oder Staaten für andere Angriffe verwendet werden. Es ist also nicht ausgeschlossen, dass du mit derselben Technik angegriffen oder ausspioniert wirst, wie sie von der NSO Group und ihren Kunden verwendet wird. Die Technologie ist zwar nicht Open Source, aber sie existiert. Das alleine macht sie zu einem Risiko.

Daher: Ein präventives Schutzkonzept gegen eine Form von Angriffen, wie wir sie noch nicht gesehen haben.

Pegasus: Analyse eines Hacks

Was bekannt ist, ist die grobe Funktionsweise von Pegasus. Das reicht aus, um erste Verteidigungsstrategien zu entwickeln, inspiriert aber auch Angreifer, dieselbe Angriffsmethode – in der Fachsprache Attack Vector genannt – auszunutzen.

So funktioniert Pegasus (grobe Übersicht)

Um erfolgreich angreifen zu können, braucht der Hacker deine Telefonnummer und eine aktive Internetverbindung. Ausserdem muss das Gerät mit dem Pegasus Client infiziert sein.

Die Telefonnummer wird in einem Command and Control Server (CNC) eingegeben, womit das Smartphone offiziell an Pegasus angebunden ist.

Die Infektion des Smartphones eines Ziels kann auf verschiedene Arten geschehen:

Problemkind iMessage

Der Grund, weshalb die Medien sich so auf Apple eingeschossen haben: Die App iMessage nimmt bei der Infektion von iPhones eine Schlüsselrolle ein. Apples Ökosystem ist geschlossen und kann deshalb von aussen nicht eingesehen werden. Das schafft eine Plattform, die anderen Geräten im Ökosystem vertraut. Da geht der Grundsatz «Vertrauen ist gut, Kontrolle ist besser» manchmal unter.

Apple bleibt trotz «anmassender Selbstüberschätzung» nicht untätig und entwickelt hinter verschlossenen Türen weiter: Der Konzern hat jüngst ein System namens BlastDoor eingeführt, das die Integrität von iMessages erhöhen soll.

Es scheint, als wäre Apple zu spät dran. «Es ist offensichtlich, dass NSO die BlastDoor besiegt hat», sagt Bill Marczak vom Citzen Lab im Gespräch mit dem Guardian.

Pegasus-Infektionen seien festgestellt worden bis und mit iOS Version 14.6, der bis am 20. Juli 2021 aktuellen Version des Apple-Betriebssystems. Es ist davon auszugehen, dass sich andere Hacker diesen Angriffsvektor zunutze machen oder machen werden.

Apple gibt sich in einem Statement der Washington Post gegenüber siegessicher: «Solche Angriffe haben nur eine kurze Lebensdauer», sagt Ivan Krstić, Head of Apple Security Engineering and Architecture. Und er fügt an, dass Apple solche Machenschaften mit Vehemenz bekämpfe.

Nach der Pegasus-Infektion: Was passiert?

Pegasus trickst somit die systeminternen Sicherheitsvorkehrungen des Smartphones aus. Denn durch das Vortäuschen einer Vertrauensbeziehung wird dem Download vertraut und der Schadcode ausgeführt. Damit ist Pegasus in der sicheren Umgebung deines Smartphones angekommen. Alle Abschirmungen gegen Aussen sind ausser Kraft, da diese umgangen wurden.

Wie genau Pegasus in dein iPhone oder dein Android-Gerät eindringt, wird wohl erst bekannt werden, wenn entweder via Reverse Engineering ein CNC-Server nachgebaut werden kann oder wenn ein echter CNC-Server entweder verkauft oder gehackt wird.

Wie du dich schützt

Trotzdem: Da ist ein Angriff, der keinerlei Zutun deinerseits erfordert und beliebige Software installieren kann.

Daher ein paar generelle Sicherheitstipps:

Das ist aber kein absoluter Schutz, vor allem nicht gegen etwas so mächtiges wie Pegasus. Generell fährst du mit diesen Tipps aber nicht allzu schlecht.

Da Apple oft als Einfallstor genannt wird und Apple das grösste Stück vom Kuchen des Smartphone-Marktes hat, konzentrieren wir uns darauf. Es empfiehlt sich, dass du als Nutzer iMessage und FaceTime nicht vertraust. Apple bietet dir hier Hand und hat einen Guide für das iPhone veröffentlicht.

  1. Geh auf Settings
  2. Geh auf Messages
  3. Schalt iMessage aus
  4. Geh zurück in die Settings
  5. Geh auf FaceTime
  6. Deaktiviere FaceTime

72 Personen gefällt dieser Artikel


User Avatar
User Avatar

Journalist. Autor. Hacker. Ich bin Geschichtenerzähler und suche Grenzen, Geheimnisse und Tabus. Ich dokumentiere die Welt, schwarz auf weiss. Nicht, weil ich kann, sondern weil ich nicht anders kann.


Hintergrund

Interessantes aus der Welt der Produkte, Blicke hinter die Kulissen von Herstellern und Portraits von interessanten Menschen.

Alle anzeigen

Diese Beiträge könnten dich auch interessieren

  • Hintergrund

    NeuralHash Update: Von Erklärungsversuchen, Hackern und der Backdoor, die keine sein soll

    von Dominik Bärlocher

  • Hintergrund

    NeuralHash: Apple beantwortet Fragen zur Privatsphäre

    von Dominik Bärlocher

  • Hintergrund

    Apple NeuralHash gegen Privatsphäre: Die Büchse der Pandora wird geöffnet

    von Dominik Bärlocher