{"id":146050,"date":"2019-08-30T07:50:04","date_gmt":"2019-08-30T05:50:04","guid":{"rendered":"https:\/\/www.iphone-ticker.de\/?p=146050"},"modified":"2019-09-03T14:18:55","modified_gmt":"2019-09-03T12:18:55","slug":"sicherheitsforscher-modifizierte-webseiten-konnten-jahrelang-iphone-nutzer-ausspaehen","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/sicherheitsforscher-modifizierte-webseiten-konnten-jahrelang-iphone-nutzer-ausspaehen-146050\/","title":{"rendered":"Sicherheitsforscher: Modifizierte Webseiten konnten jahrelang iPhone-Nutzer aussp\u00e4hen"},"content":{"rendered":"<p>Googles \u201eProject Zero\u201c-Team hat sich dem Auffinden von schwerwiegenden Sicherheitsl\u00fccken verschrieben. Im Rahmen dieser T\u00e4tigkeit wurden Anfang dieses Jahres offenbar mehrere Webseiten gefunden, die <a href=\"https:\/\/googleprojectzero.blogspot.com\/2019\/08\/implant-teardown.html\">\u00fcber Jahre hinweg gezielt iPhone-Nutzer ausgesp\u00e4ht<\/a> haben. Insgesamt 14 schwerwiegende Sicherheitsl\u00fccken kamen dabei zutage. Mindestens eine dieser L\u00fccken war zum Zeitpunkt ihrer Entdeckung noch nicht bei Apple bekannt. Das Google-Team hat Apple hier zu Jahresbeginn auf den Sachverhalt hingewiesen und eine siebent\u00e4gige Frist gesetzt, mit <a href=\"https:\/\/support.apple.com\/en-us\/HT209520\">iOS 12.1.4<\/a> wurde der Fehler Anfang Februar dann behoben.<\/p>\n<p>Die insgesamt 14 von Google entdeckten Angriffsszenarien erstreckten sich \u00fcber den Zeitraum von September 2016 bis Anfang 2019. Offenbar hatten die Hacker dabei keine konkrete Zielgruppe vor Augen, sondern \u00fcber Webseiten, die w\u00f6chentlich mehreren Tausend Aufrufe verzeichneten, eine breit gestreute Attacke gefahren. Ziel waren dabei nahezu alle Versionen von iOS 10 bis iOS 12.<\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/ios-exploit-chains-google-team-zero.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/ios-exploit-chains-google-team-zero-700x271.jpg\" alt=\"Ios Exploit Chains Google Team Zero\" width=\"700\" height=\"271\" class=\"alignnone size-large wp-image-146057\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/ios-exploit-chains-google-team-zero-700x271.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/ios-exploit-chains-google-team-zero-500x193.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/ios-exploit-chains-google-team-zero.jpg 1600w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Die Angreifer konnten dabei offenbar teils hochsensible Informationen erlangen. Laut der Google-Analyse lag dabei ein Fokus auf dem Diebstahl von Dateien. Zu den kompromittierten Dateien geh\u00f6ren der iOS-Schl\u00fcsselbund und beispielsweise die Datenbanken von Messenger-Apps wie iMessage, WhatsApp oder Telegram, die Foto-Sammlung oder Kontaktliste auf dem iPhone. Auch ein Live-Tracking anhand der Ortsdaten sei m\u00f6glich gewesen. Die Malware habe alle 60 Sekunden Befehle von einem externen Server erhalten und konnte dementsprechend flexibel gesteuert werden. <\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/implant-GPS-trace.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/implant-GPS-trace-700x398.jpg\" alt=\"Implant GPS Trace\" width=\"700\" height=\"398\" class=\"alignnone size-large wp-image-146052\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/implant-GPS-trace.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/implant-GPS-trace-500x284.jpg 500w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<h2>Chat-Inhalte und Login-Daten ausgelesen<\/h2>\n<p>Auf die Inhalte des Schl\u00fcsselbunds und Nachrichten aus den Messenger-Apps konnten die Hacker direkt auf dem manipulierten Ger\u00e4t zugreifen und auf diese Weise auch die f\u00fcr die \u00dcbertragung der Nachrichten standardm\u00e4\u00dfige Ende-zu-Ende-Verschl\u00fcsselung \u00fcbergehen. S\u00e4mtliche so erlangten Inhalte wurde dann wiederum unverschl\u00fcsselt an die Server der Angreifer geschickt. Mithilfe der aus dem Schl\u00fcsselbund ausgelesenen Login-Daten und Anmelde-Tokens war es dann auch m\u00f6glich, auf Online-Konten der betroffenen Nutzer zuzugreifen, das Google-Team demonstrierte dies am Beispiel einer Anmeldung bei einem Google-Konto.<\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/whatsapp-E2E.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/whatsapp-E2E-700x407.jpg\" alt=\"Whatsapp E2E\" width=\"700\" height=\"407\" class=\"alignnone size-large wp-image-146053\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/whatsapp-E2E.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/whatsapp-E2E-500x291.jpg 500w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<h2>Risiko solcher Angriffe besteht immer<\/h2>\n<p>Als Res\u00fcmee halten die Google-Entwickler eine allgemein gehaltene Warnung f\u00fcr die Nutzer moderner Technologien bereit:<\/p>\n<blockquote>\n<p>Nutzer treffen Risikoentscheidungen basierend auf der \u00f6ffentlichen Wahrnehmung zur Sicherheit dieser Ger\u00e4te. Die Realit\u00e4t sieht so aus, dass Sicherheitsma\u00dfnahmen niemals das Risiko eines Angriffs ausschlie\u00dfen, sofern man sich im Ziel der Angreifer befindet. Dabei kann es schon gen\u00fcgen, dass man in einer bestimmten geografischen Region geboren oder Teil einer bestimmten ethnischen Gruppe ist. Alles, was Benutzer tun k\u00f6nnen, ist sich der Tatsache bewusst zu sein, dass die Gefahr solcher Massenangriffe stets besteht und man sich dementsprechend verhalten sollte. Behandeln Sie Ihre mobilen Ger\u00e4te als integralen Bestandteil ihres modernen Lebens, aber sehen Sie darin auch Ger\u00e4te, die im Falle einer Kompromittierung jede ihrer Aktionen in eine Datenbank laden k\u00f6nnen, von wo sie m\u00f6glicherweise gegen sie verwendet werden.<\/p>\n<\/blockquote>\n<p>Die Google-Forscher haben keine Angaben zu den Webseiten gemacht, die den Angriffen zugrunde lagen. Die aufgedeckten Fehler sind mittlerweile behoben, wie gesagt gibt es aber keine Garantie daf\u00fcr, dass mittlerweile nicht neue, vergleichbare Schwachstellen im Umlauf sind. So banal es klingt: vielleicht sollte man auch einfach sein iPhone \u00f6fter mal <a href=\"https:\/\/support.apple.com\/de-de\/HT201559\">ausschalten und neu starten<\/a>, denn zumindest die oben beschriebenen Malware-Installationen wurde allesamt durch einen Neustart der Ger\u00e4te wieder deaktiviert.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/e637de863d6d46ad9f35c0ffdaef7aba\" width=\"1\" height=\"1\" class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/sicherheitsforscher-modifizierte-webseiten-konnten-jahrelang-iphone-nutzer-ausspaehen-146050\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/08\/ios-exploit-chains-google-team-zero-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Ios Exploit Chains Google Team Zero\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Googles \u201eProject Zero\u201c-Team hat sich dem Auffinden von schwerwiegenden Sicherheitsl\u00fccken verschrieben. Im Rahmen dieser T\u00e4tigkeit wurden Anfang dieses Jahres offenbar mehrere Webseiten gefunden, die \u00fcber Jahre hinweg gezielt iPhone-Nutzer ausgesp\u00e4ht haben. Insgesamt 14 schwerwiegende Sicherheitsl\u00fccken kamen dabei zutage. Mindestens eine dieser L\u00fccken war zum Zeitpunkt ihrer Entdeckung noch nicht bei Apple bekannt. Das Google-Team hat [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":146057,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[91,5661,344,4783,90],"class_list":["post-146050","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-google","tag-ios","tag-iphone","tag-schwachstelle","tag-sicherheit"],"aioseo_notices":[],"subheadline":["Angriffe bis iOS 12.1.4 dokumentiert"],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/01\/privacy-werbung.jpg"],"rest_api_enabler":{"subheadline":"Angriffe bis iOS 12.1.4 dokumentiert","featured_image":"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/01\/privacy-werbung.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/146050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=146050"}],"version-history":[{"count":6,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/146050\/revisions"}],"predecessor-version":[{"id":146059,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/146050\/revisions\/146059"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/146057"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=146050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=146050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=146050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}