Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Spyware Pegasus: Apple-Updates beheben Sicherheitslücke

Spyware Pegasus: Apple-Updates beheben Sicherheitslücke

Archivmeldung vom 14.09.2021

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 14.09.2021 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Sanjo Babić
Logo von Apple
Logo von Apple

Apple hat eine Sicherheitslücke in seinen Betriebssystemen geschlossen, die von der Trojanersoftware Pegasus der NSO Group genutzt worden sein soll, um die Geräte zu infizieren. Forscher des Citizen Lab stießen bei der Analyse des Smartphones eines saudi-arabischen Aktivisten auf das Problem und machten es öffentlich. Dies berichtet das Magazin "RT DE".

Weiter berichtet RT DE: "CitizenLab, eine in Brüssel ansässige Organisation, die sich für digitale Rechte einsetzt, enthüllte am Montag Informationen über eine gravierende Sicherheitslücke bei allen Geräten von Apple. Eine Woche zuvor hatte die Gruppe diese Schwachstelle durch die Analyse des Telefons eines saudischen Aktivisten entdeckt, das mit Malware infiziert worden war. Die Entdeckung wurde publik, kurz nachdem Apple ein Update veröffentlicht hatte, um eben diese Sicherheitslücke zu schließen.

Die Schwachstelle ermöglichte es den Kunden der israelischen NSO Group, als gif-Dateien getarnte bösartige Dateien an das Telefon einer Zielperson zu senden, die dann "eine Integer-Overflow-Schwachstelle in Apples Bildwiedergabebibliothek" ausnutzten und das Telefon für die Installation der inzwischen berüchtigten "Pegasus"-Malware der NSO Group gefügig machten.

Es handelt sich dabei um eine sogenannte "Zero-Click"-Schwachstelle, das heißt, die Zielperson muss nicht einmal auf einen verdächtigen Link oder eine Datei klicken, um die Malware auf sein Gerät zu bringen.

CitizenLab zufolge waren zwar die meisten Apple-Geräte anfällig, aber nicht alle, die von der Spyware betroffen waren, wurden auf diese Weise angegriffen. Stattdessen verkaufte die NSO Group ihre Malware an Kunden in aller Welt, die damit die Telefone von rivalisierenden Politikern, Journalisten, Aktivisten und Wirtschaftsführern ausspionierten.

Die Existenz der Malware wurde erstmals im Sommer dieses Jahres von Amnesty International und Forbidden Stories, einem französischen investigativen Magazin, bekannt gemacht und von einer Reihe von Partner-Nachrichtenagenturen aufgegriffen. Die Regierungen von Aserbaidschan, Bahrain, Kasachstan, Mexiko, Marokko, Ruanda, Saudi-Arabien, Ungarn, Indien und den Vereinigten Arabischen Emiraten (VAE) werden beschuldigt, die Malware aus Israel zu verwenden.

Eine geleakte Liste deutet darauf hin, dass bis zu 52.000 Namen als mögliche Ziele für die Überwachung durch die Kunden der NSO Group markiert wurden. Etwa ein Zehntel von ihnen wurde Berichten zufolge überwacht. Pegasus gewährte den Anwendern Zugriff auf Anrufe, Nachrichten, Fotos und Dateien und ermöglicht es ihnen, heimlich die Kameras und Mikrofone der Zieltelefone einzuschalten.

CitizenLab hat die NSO Group mit dem neuesten Exploit in Verbindung gebracht, nachdem es ein sogenanntes "digitales Artefakt" entdeckt hatte, das mit den von anderen Exploits des Unternehmens hinterlassenen Visitenkarten und ähnlich benannten Prozessen in seinem Code übereinstimmte.

Die NSO Group hat sich zu den jüngsten Berichten von CitizenLab nicht geäußert, die nur wenige Tage vor der erwarteten Präsentation des neuen iPhone 13 von Apple veröffentlicht wurden. Die neuen Betriebssystemversionen von Apple sollen die "Zero Click"-Sicherheitslücke nun geschlossen haben."

Quelle: RT DE

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte wachs in folgendes Feld um den Spam-Filter zu umgehen

Anzeige