bedeckt München 24°

Apple:Wie sich die Software "Pegasus" Zugriff auf iPhones verschaffte

Das Spionage-Programm griff nach Erkenntnissen der IT-Sicherheitsfirma Lookout und des kanadischen Citizen Lab nacheinander drei bisher unbekannte Software-Schwachstellen an:

Schritt eins: Über eine Sicherheitslücke in Apples Web-Browser Safari konnte ein beliebiger Software-Code ausgeführt werden. Die Angreifer nutzten dies aus, um die Angriffs-Elemente von "Pegasus" auf das Gerät zu laden. Um diesen Schritt auszulösen, genügt es, einen präparierten Link anzuklicken. Das einzige ungewöhnliche Vorkommen für den Nutzer war, dass sich die Safari-App schloss.

Schritt zwei: Die inzwischen auf dem Gerät aktive "Pegasus"-Software gelangte dank der zweiten Sicherheitslücke in das Herzstück des iPhone-Betriebssystems iOS, dem sogenannten Kernel. Der ist ein Schlüsselelement für die Sicherheit der Geräte.

Schritt drei: Über eine Schwachstelle im Kernel selbst sicherte sich "Pegasus" weitreichenden Zugriff auf das iPhone. Das Spionage-Programm führte heimlich einen sogenannten "Jailbreak" durch - so wird der Prozess bezeichnet, bei dem ein iPhone von den von Apple vorgesehenen Einschränkungen befreit wird. Einige Nutzer machen das selbst, um das Gerät freier konfigurieren zu können. Damit fallen aber auch die Hürden für Attacken. So auch hier: Nach dem unerkannten "Jailbreak" konnte "Pegasus" Überwachungs-Software hinzufügen.

Die von der Software genutzten Schwachstellen - sogenannte "Zero-Day"-Sicherheitslücken, die dem Anbieter einer Software nicht bekannt sind - werden von Geheimdiensten und kriminellen Hackern genutzt. Auch der Computer-Wurm "Stuxnet", der das iranische Atomprogramm sabotierte, griff mehrere solcher Lücken an.

"Zero-Day"-Schwachstellen in iPhones werden teuer gehandelt. Dass "Pegasus" gleich drei von ihnen nutzte, ist deshalb relativ ungewöhnlich.