Die Sicherheitsfirma Kaspersky hat Informationen über einen kürzlichen Cyberangriff veröffentlicht, der auf die iPhones von Kaspersky-Mitarbeitern abzielte. Die Geräte waren mit einer Schadsoftware in einem Angriff infiziert, die Kaspersky „Operation Triangulation“ getauft hat.
Die Hacker konnten die iPhones über eine, wie Kaspersky es nannte, „unsichtbare iMessage mit einem modifizierten Anhang“ infizieren, die ohne Benutzerinteraktion aktiviert werden kann. Nach der Installation war Triangulation in der Lage, sensible Informationen (Audioaufnahmen, Fotos, Geolocation und mehr) zu sammeln und diese Daten an entfernte Server zu übertragen. All dies konnte geschehen, ohne dass der Benutzer dies bemerkt hat.
In einem separaten, technischeren Beitrag weist Kaspersky darauf hin, dass „die jüngste Version der erfolgreich angegriffenen Geräte iOS 15.7.“ ist. Ein Apple-Vertreter erklärte gegenüber Ars Technica, dass es laut Kaspersky keine Hinweise darauf gibt, dass die Exploits auf iOS-Versionen nach 15.7. funktionieren. Ein Kaspersky-Mitarbeiter erklärte gegenüber „Ars Technica“, dass eine der iOS-Schwachstellen als CVE-2022-46690 in der CVE-Datenbank erfasst wurde, die Apple laut den Sicherheitshinweisen in iOS 16.2 behoben hat.
Kaspersky war in der Lage, den Angriff mit seiner Unified Monitoring and Analysis Platform zu erkennen. Das Unternehmen behauptet auch: „Aufgrund der geschlossenen Natur von iOS gibt es keine Standard-Betriebssystem-Tools zum Erkennen und Entfernen dieser Spyware auf infizierten Smartphones (und kann es auch nicht geben)… Wir glauben, dass der Hauptgrund für diesen Vorfall die proprietäre Natur von iOS ist. Dieses Betriebssystem ist eine „Black Box“, in der sich Spionageprogramme wie Triangulation jahrelang verstecken können. Das Aufspüren und Analysieren solcher Bedrohungen wird durch das Monopol von Apple auf Forschungstools erschwert, was es zu einem perfekten Zufluchtsort für Spyware macht.“ Wenn bei einem iPhone die Möglichkeit zur Aktualisierung von iOS deaktiviert wurde, könnte dies ein indirekter Hinweis auf die Triangulation-Malware sein.
Kaspersky hat ein kostenloses Dienstprogramm entwickelt, um ein iPhone-Backup auf eine Triangulation-Infektion zu überprüfen. Das Unternehmen bietet eine vollständige Anleitung zum Herunterladen und Verwenden des Dienstprogramms „triangle_check“ für Mac, Linux und Windows. Bei dem Dienstprogramm handelt es sich um ein Python-Paket und nicht um eine typische Mac-Anwendung. Mac-Benutzer müssen die Terminal-Anwendung von macOS verwenden und ein pip-Dienstprogramm installieren, um das Tool von Kaspersky zu nutzen.
iPhone-Viren und -Malware sind selten, aber kein Gerät ist völlig unverwundbar. Apple empfiehlt seinen Nutzern dringend, auf die neueste Version von iOS zu aktualisieren, die ein Gerät unterstützen kann, um sicherzustellen, dass die neuesten Sicherheits-Updates installiert sind.
Dieser Artikel wurde ursprünglich auf „Macworld“ veröffentlichen und aus dem Englischen übersetzt.
Anmerkung der Redaktion:
Der ursprüngliche Beitrag von Eugen Kaspersky schießt eindeutig gegen Apple, spannt jedoch einen weiteren Bogen zu den Anschuldigungen vom FSB, dem russischen Geheimdienst. Apple habe demnach in Zusammenarbeit mit der NSA eine Backdoor in iOS geschaffen und so geholfen, mehrere Tausend iOS-Geräte von russischen Diplomaten im Ausland sowie von russischen Bürgern im Inland zu infizieren. Die russische CERT-Behörde „Das nationale Koordinationszentrum der IT-Vorfälle“ verbindet in seinem Bericht die angebliche Überwachung der russischen Diplomaten mit der Triangulation-Lücke, die Kaspersky entdeckt hat. Die NSA hat gegenüber der „Ars Technica“ die Anschuldigungen nicht kommentiert, Apple hat dies entschieden abgewiesen: „Wir haben nie mit einer Regierung zusammengearbeitet, um eine Backdoor in ein Apple-Produkt einzubauen und werden dies auch nie tun.“