Krimineller telefoniert mit seinem iPhone, ohne zu merken, dass ein Ermittler ihn längst mit dem Staatstrojaner Pegasus abhört (Symbolbild)
Krimineller telefoniert mit seinem iPhone, ohne zu merken, dass ein Ermittler ihn längst mit dem Staatstrojaner Pegasus abhört (Symbolbild)
Bildquelle: Milkos, Lizenz

Pegasus: So kam der Staatstrojaner in 2022 auf Dein iPhone

Durch mehrere Exploits konnten sich Ermittler über den Staatstrojaner Pegasus unbemerkt Zugriff auf das iPhone einer Zielperson verschaffen.

Der von der NSO Group entwickelte Staatstrojaner Pegasus bringt Ermittlungsbehörden herzlich wenig, wenn er nicht irgendwie seinen Weg auf Dein iPhone findet. Wie dies im Jahre 2022 gelang, zeigt ein neuer Bericht von Citizen Lab. Durch den Einsatz von Zero-Click-Exploits bekam der Nutzer üblicherweise gar nichts davon mit.

NSO Group nutzte Zero-Click-Exploits

Während Staatstrojaner wie die von der NSO Group entwickelte Pegasus-Spyware regelmäßig durch die Medien geistern, scheinen bisher nur wenige Nutzer eine Vorstellung davon zu haben, wie diese überhaupt auf dem iPhone oder einem Android-Smartphone installiert werden können, ohne dass der Anwender davon etwas mitbekommt.

In Bezug auf iOS-Geräte liefert ein neuer Bericht des zur Universität Toronto gehörenden Citizen Lab jedoch ein paar Einblicke. Demzufolge kamen im Jahr 2022 mehrere sogenannte Zero-Click-Exploits zum Einsatz. Diese erlaubten es Ermittlern, die Spyware unbemerkt und ohne jegliche Nutzerinteraktion auf dem iPhone einer Zielperson zu installieren.

Pegasus-Staatstrojaner kam mitunter via HomeKit und iMessage auf das iPhone

Für die Installation des Pegasus-Staatstrojaners auf dem iPhone zweier Menschenrechtsverteidiger sowie mehrerer mexikanischer Zivilisten nutzten Kunden der NSO Group im Jahr 2022 mindestens drei Zero-Click-Exploit-Ketten.

Diese unter den iOS-Versionen 15 und 16 ausnutzbaren Sicherheitslücken setzten die Akteure “gegen zivilgesellschaftliche Ziele auf der ganzen Welt” ein.

Eine dieser Schwachstellen setzte auf einen zweistufigen Prozess, den die Forscher “PWNYOURHOME” nannten. Wie der Name bereits vermuten lässt, zielte ein Angreifer dabei zuerst auf den Systemprozess “homed”, der zu Apples Smart-Home-Protokoll HomeKit gehört.

Der zweite Schritt führte anschließend über den Kommunikationsdienst iMessage. Dessen Prozess “MessagesBlastDoorService” ließ sich durch den Download einer PNG-Datei zum Absturz bringen. Daraufhin konnte schließlich eigener Code ausgeführt und der Pegasus-Staatstrojaner auf dem anvisierten iPhone installiert werden.

Nachdem die Sicherheitsforscher diese Entdeckungen mit Apple teilten, veröffentlichte der Konzern mit iOS 16.3.1 einige Sicherheitsverbesserungen für HomeKit.

Zwei weitere Exploits führten über den Ortungsdienst

Eine weitere Sicherheitslücke mit der Bezeichnung “FINDMYPWN” kam ab Juni 2022 für die Infiltration von iOS 15 zum Einsatz. Hier zielte die NSO Group zunächst auf den OrtungsdienstWo ist?”. Anschließend gelang es den Akteuren den Pegasus-Staatstrojaner erneut via iMessage auf das jeweilige iPhone zu schmuggeln.

Der letzte Zero-Click-Exploit, den die Forscher entdeckten, hört auf die Bezeichnung “LATENTIMAGE”. Hier konnten die Angreifer ebenso an Apples Ortungsdienst ansetzen. Jedoch unterschied sich der Angriffsvektor von jenem des FINDMYPWN-Exploits.

So schützt Du Dein iPhone vor dem Pegasus-Staatstrojaner

Wer den neuen “Lockdown Mode” von iOS 16 aktiviert hatte, erhielt bei einem Angriffsversuch via PWNYOURHOME eine Warnmeldung. Zwar ist nicht ausgeschlossen, dass die NSO Group diese Hürde inzwischen umgehen kann. Jedoch konnte Citizen Lab bisher kein über diesen Exploit infiltriertes iPhone ausfindig machen, auf dem der Modus aktiv war.

Für alle iPhone-Nutzer, die sich vor der Infektion mit einem Pegasus-Staatstrojaner schützen wollen, ist der Einsatz des Lockdown-Modus daher grundsätzlich empfehlenswert. Darüber hinaus dürften sich hier ebenso unsere 10 Regeln für ein sicheres Online-Verhalten als wirkungsvoll erweisen. Denn im Grunde ist der Staatstrojaner nichts weiter als eine Malware.

Tarnkappe.info

Über

Marc Stöckel hat nach seiner Ausbildung zum IT-Systemelektroniker und einem Studium im Bereich der technischen Informatik rund 5 Jahre als Softwareentwickler gearbeitet. Um seine technische Expertise sowie seine Sprachfertigkeiten weiter auszubauen, schreibt er seit dem Sommer 2022 regelmäßig Artikel zu den Themenbereichen Software, IT-Sicherheit, Datenschutz, Cyberkriminalität und Kryptowährungen.