Kann eine manipulierte Website ein iPhone Hacken: Fakt oder Fiktion?

Einige sagen, dass Nutzer sich Malware auf das iPhone holen können, indem sie einfach eine gefährliche Webseite besuchen. Dieser Beitrag untersucht das Gerücht, um die Wahrheit herauszufinden.

Die Idee, dass iPhones völlig immun gegen Bedrohungen sind, wurde immer wieder enttäuscht. Es gibt keine 100%ige Sicherheit. Obwohl die Apple-Smartphones ein kleineres Ziel darstellen als Android-Geräte, sagen einige, dass man alle Arten von Malware einfach durch das Öffnen einer manipulierten Website sich einfangen kann, ohne wissentlich etwas von dieser Website herunterzuladen und zu installieren. In diesem Beitrag finden wir heraus, ob das wahr ist.

Eine bösartige Website kann mein iPhone infizieren. Fakt oder Fiktion?

Die Wahrheit: Bösartige Websites knacken seit mehr als zwei Jahren die Sicherheitsmechanismen des iPhone.

Forscher des Google-Projekts Zero haben mehrere gehackte Websites entdeckt, die seit mindestens zwei Jahren iPhones angreifen. Um dies zu erreichen, nutzten die Angreifer 14 Software-Schwachstellen aus, von denen sieben in Safari liegen, dem Browser, den die große Mehrheit der iPhone-Besitzer verwendet.

Zwei weitere Schwachstellen haben es Malware ermöglicht, aus der Sandbox zu entkommen, die iOS verwendet, um einer App den Zugriff auf die Daten anderer Apps zu verwehren (ganz zu schweigen von der Änderung dieser Daten).

Und die letzten fünf betreffen den Kernel des iOS, der die zentrale Komponente des Betriebssystems darstellt. Das Brechen des Kernels gibt dem Angreifer Root-Privilegien, die nicht einmal der Besitzer des iPhones besitzt.

Die fraglichen bösartigen Websites waren in der Lage, fast alle aktuellen Versionen des mobilen Betriebssystems von Apple anzugreifen, von iOS 10 bis iOS 12. Die Angreifer änderten ihre Strategien als Reaktion auf die Updates und konzentrierten ihre Bemühungen vollständig auf neue Schwachstellen.

Welche Art von Malware wurde auf infizierten iPhones installiert?

Den infizierten Websites gelang es, Spyware auf den Geräten der Opfer zu installieren, wo sie unbegrenzte Gerätezugriffsrechte erhielten und im Hintergrund arbeiteten, so dass die Benutzer nichts merkten. Sie extrahierte dann buchstäblich alle Daten von dem Gerät und übermittelte diese an einen Command-and-Control-Server. Die Spyware war vor allem an Folgendem interessiert:

  • Passwörter und Authentifizierungstoken, die im iCloud-Schlüsselbund gespeichert waren. Angreifer konnten diese Zugangsdaten nutzen, um dauerhaft Zugang zu den Konten der Opfer zu erhalten und Daten von ihnen zu stehlen, selbst nachdem die Spyware vom Gerät gelöscht wurde;
  • Nachrichten in den Messengern iMessage, Hangouts, Telegramm, Skype, Voxer, Viber und WhatsApp. Die Malware stahl Informationen aus den Datenbanken der Apps, in denen alle Nachrichten unverschlüsselt gespeichert sind;
  • Nachrichten in den Mail-Apps Gmail, Yahoo, Outlook, QQmail und MailMaster. Die Spyware war auch in der Lage, sie aus den entsprechenden Datenbanken der Anwendungen zu erhalten;
  • Anrufverlauf und SMS;
  • Echtzeitinformationen über den Standort des Geräts, wenn GPS aktiviert war;
  • Adressbuch;
  • Fotos;
  • Notizen;
  • Sprachnotizen.

Wenn der Command-and-Control-Server dies anforderte, schickte die Malware ihren Besitzern eine Liste der Anwendungen auf dem gehackten Gerät und konnte mit Daten von jeder dieser Anwendungen nachverfolgen. Schlimmer noch, die Spyware übermittelte all diese Informationen im Klartextformat.

Mit anderen Worten: Wenn ein infiziertes iPhone mit einem öffentlichen WLAN-Netzwerk verbunden ist, kann jeder – nicht nur die Betreiber der Spyware – die Kennwörter, Nachrichten und andere Informationen über das Opfer, die die Malware gesendet hat, sehen.

Es ist bemerkenswert, dass es den Entwicklern der Spyware gleichgültig war, ob die Malware im System Fuß fassen konnte; sie würde beim Neustart des Smartphones ohnehin verschwinden. Aber angesichts der vielen Informationen, die die Malware auf einmal zu stehlen vermochte, ist ihr Verschwinden ein kleiner Trost.

Die Bedrohung ist nun vorbei … oder nicht?

Die Apple-Entwickler haben Anfang Februar 2019 die letzten Schwachstellen, die Cyberkriminelle im Rahmen dieser Kampagne ausnutzen konnten, in iOS 12.1.4 behoben. Damit sind die neuesten Versionen des Betriebssystems vor diesen spezifischen Angriffen geschützt.

Dennoch besuchten nach Angaben von Experten mehrere tausend Nutzer pro Woche die bösartigen Websites. Das bedeutet, dass es aller Wahrscheinlichkeit nach viele Opfer gab. Darüber hinaus könnten die jetzt neutralisierten Webseiten durch neue Websites ersetzt werden, die noch zu entdeckende Schwachstellen ausnutzen.

Wie schützt man das iPhone vor Malware?

iPhone lassen sich durch eine manipulierte Website hacken und infizieren. Die Folgen können gravierend sein. Sei deshalb vorsichtig und umsichtig beim Besuch neuer und fremder Websites.

  • Stelle sicher, dass auf deinem iPhone immer die neueste Version von iOS läuft. Lade Updates herunter, sobald diese verfügbar sind. Die Entwickler beheben Schwachstellen, die Cyberkriminelle ausnutzen könnten (und wie du siehst, ist diese Bedrohung überhaupt nicht theoretisch) in neuen iOS-Versionen.
  • Klicke nicht auf Links in Anzeigen, E-Mails, Nachrichten von Fremden und so weiter. Du solltest auch vorsichtig sein, wenn es um Suchergebnisse geht: Wenn du Zweifel an der Integrität einer bestimmten Ressource hast, ist es besser, sie gar nicht erst zu öffnen.

Eine Sicherheitslösung mit einer Technologie zur Verhaltensanalyse, die auch bisher unbekannte Bedrohungen blockieren kann, könnte eine Möglichkeit sein, das iPhone zu sichern. Leider sind jedoch keine vollwertigen Antiviren-Lösungen für iOS verfügbar.

Zusammengefasst: Ist es wahr oder ein Mythos, dass das iPhone allein durch den Besuch einer bösartigen Website infiziert werden kann?

Es ist wahr. Bösartige Websites können Schwachstellen im mobilen Browser und im iOS selbst ausnutzen, um alle Arten von Malware zu installieren. Die von den Forschern des Google-Projekts Zero zitierten Ressourcen sind nicht mehr gefährlich, aber es können jederzeit neue erscheinen.

Benjamin Blessing

Blogger, Consultant, Reisender. In meiner Freizeit schreibe ich auf RandomBrick.de über Themen zu Technik, Finanzen und WordPress. Von aktuellen Trends bis zu Anleitungen findet ihr hier alles im Blog.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.