Und moderne Smartphone-Systeme sind komplexe Gebilde mit Millionen Zeilen Software-Code. Wie viele solcher Schwachstellen könnten da noch drinstecken? Wie viele werden auf ähnliche Weise ausgenutzt? Wie lange war "Pegasus" bereits im Einsatz?

Nach Erkenntnissen der IT-Sicherheitsfirma Lookout, die das Spionage-Programm eingehend untersuchte, konnte "Pegasus" alle Versionen des iPhone-Betriebssystems ab dem vor drei Jahren eingeführten iOS sieben befallen. Die Software könne Anrufe mitschneiden, Aufenthaltsorte verfolgen, Kontaktlisten einsehen, E-Mails lesen sowie Daten von Facebook und Kommunikationsdiensten wie WhatsApp, Skype, Telegram, Viber oder WeChat abgreifen. Er habe nicht viele Angriffe gesehen, die so professionell und ausgeklügelt gestaltet wurden, sagte Lookouts Chef-Forscher Mike Murray dem Technologie-Blog "TechCrunch".

Die Sicherheitsexperten vermuten hinter der "Pegasus"-Software die Firma NSO Group aus Israel, die einem amerikanischen Finanzinvestor gehört. Sie äußerte sich nicht zur Urheberschaft, verwies in Stellungnahmen in der "New York Times" und der Website "Vice" darauf, dass sie ihre Software nur an Regierungsbehörden verkaufe und auch nicht an Länder, gegen die Ausfuhrbeschränkungen gelten.

Dass unter anderem Geheimdienste grundsätzlich auf bisher unbekannte Schwachstellen setzen, um Geräte aufzuknacken, war spätestens seit Snowdens Enthüllungen geläufig. Mit "Pegasus" gibt es nun die bisher einmalige Gelegenheit, eine solche Software zu sezieren.

Zugleich blüht ein reger Handel mit Software-Schwachstellen. Erst vor einigen Monaten sorgte eine Firma für Aufsehen, die eine Million Dollar für eine "Zero-Day"-Lücke beim iPhone bot - so werden Fehler genannt, die dem Anbieter noch unbekannt sind und deswegen erstmal frei ausgenutzt werden können.

Apple, das sich lange dagegen gesträubt haben soll, eine Belohnung für gefundene Schwachstellen zu zahlen, bietet seit einigen Wochen bis zu 200.000 Dollar für die Aufdeckung von Lücken im Betriebssystem an.

Unter anderem der US-Geheimdienst NSA sucht gezielt nach solchen "Zero-Day"-Schwachstellen und hortet sie oft, auch wenn in den USA ein Regierungsgremium regelmäßig darüber entscheidet, ob sie im Interesse der Öffentlichkeit den Anbietern gemeldet werden sollten. Denn Einfallstore für Geheimdienste könnten auch die Tür für Kriminelle öffnen, wenn sie von ihnen entdeckt werden, warnen Sicherheitsexperten immer wieder.

Wie "Pegasus" iPhones knackte:

- Schritt eins: Über eine Sicherheitslücke in Apples Web-Browser Safari konnte beliebiger Software-Code ausgeführt werden. Die Angreifer nutzten dies aus, um die Angriffs-Elemente von "Pegasus" auf das Gerät zu laden. Um das auszulösen, genügt es, einen präparierten Link anzuklicken. Das einzige ungewöhnliche Verhalten für den Nutzer war, dass sich die Safari-App schloss.

- Schritt zwei: Die inzwischen auf dem Gerät aktive "Pegasus"-Software spürte dank der zweiten Sicherheitslücke das von Apple eigentlich versteckte Herzstück des iPhone-Betriebssystems iOS, den sogenannten Kernel. Er ist ein Schlüsselelement für die Sicherheit der Geräte.

- Schritt drei: Über eine Schwachstelle im Kernel selbst sicherte sich "Pegasus" weitreichenden Zugriff auf das iPhone. Das Spionage-Programm führte heimlich einen sogenannten "Jailbreak" durch - so wird der Prozess bezeichnet, bei dem ein iPhone von den von Apple vorgesehenen Einschränkungen befreit wird. Einige Nutzer machen das selbst, um mehr Software installieren und das Gerät freier konfigurieren zu können. Damit fallen aber auch die Hürden für Attacken. So auch hier: Nach dem unerkannten "Jailbreak" konnte "Pegasus" Überwachungs-Software hinzufügen. (mit dpa)


W&V Redaktion
Autor: W&V Redaktion

Es gibt unterschiedliche Gründe, warum Artikel mit "W&V-Redaktion" gekennzeichnet sind. Zum Beispiel, wenn mehrere Autor:innen daran mitgearbeitet haben oder wenn es sich um einen rein nachrichtlichen Text ohne zusätzliche Informationen handelt. Wie auch immer: Die redaktionellen Standards von W&V gelten für jeden einzelnen Artikel.