0-Days auf Webseiten spionierten iPhones über Jahre aus

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 35112
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

0-Days auf Webseiten spionierten iPhones über Jahre aus

Beitrag von doelf » 30 Aug 2019, 11:02

Google hat einen umfassenden Angriff auf Apples iPhones dokumentiert, der offenbar über Jahre völlig unbemerkt lief. Laut Ian Beer von Googles Project Zero hatten die Angreifer mehrere Webseiten unter ihre Kontrolle gebracht und diese derart manipuliert, dass iPhones beim Aufruf einer solche Seite völlig unbemerkt übernommen wurden.

Ein Universalwerkzeug zum iPhone-Hack
Googles "Threat Analysis Group" (TAG) war Anfang 2019 über eine kleine Zahl gehackter Webseiten gestolpert, die völlig unbemerkt ein Überwachungs-Implantat auf die iPhones der Besucher schleusten. Hierfür wurden 14 Sicherheitslücken zu fünf Exploit-Ketten kombiniert, welche die Schutzvorkehrungen praktisch jeder Version von iOS 10 bis 12 überwinden konnten. Zumindest eine dieser Exploit-Ketten nutzte hierfür zuvor unbekannte Sicherheitslücken, sogenannte 0-Days (CVE-2019-7287 und CVE-2019-7286). Die Angreifer hätten dabei iPhone-Nutzer aus bestimmten Bevölkerungsgruppen im Visier gehabt und ihre Angriffe über einen Zeitraum von mindestens zwei Jahren durchgeführt. Dies deutet auf staatliche Urheber hin.

Die Opfer wurden ausspioniert und überwacht
Sieben der Sicherheitslücken steckten im Webbrowser der iPhones und fünf im iOS-Kernel. Dazu kamen zwei Möglichkeiten, aus der abgesicherten Sandbox auszubrechen. Das Ziel dieser Angriffe war die Ausweitung von Rechten, um die iPhones der Zielpersonen zu überwachen und persönliche Daten abzugreifen. Das Implantat kopierte Fotos sowie Kontaktlisten und konnte auf die Kommunikation über Whatsapp, Telegram, iMessage, Gmail und Google Hangouts zugreifen. Die eigentlich sichere Ende-zu-Ende-Verschlüsselung der Messenger-Apps wurde hierbei umgangen. Auch der Aufenthaltsort der Opfer wurde per GPS in Echtzeit erfasst und an die Server der Angreifer übermittelt. Die einzige positive Nachricht: Der Schadcode konnte sich nicht dauerhaft auf den Telefonen einnisten und ging beim Neustart verloren.

Offenbar unzureichende Qualitätskontrollen
Als Hauptursachen für die 14 Sicherheitslücken sieht Ian Beers Programmcode, der nie richtig funktioniert hatte und in der Software vergessen wurde, sowie fehlende bzw. unzureichende Qualitätstests. Apple wurde am 1. Februar 2019 von TAG informiert und bekam aufgrund der Tragweite dieser Sicherheitslücken nur sieben Tage Zeit für eine Reaktion. Als Folge dieses Zeitdrucks wurde iOS 12.1.4 am 7. Februar außer der Reihe veröffentlicht. Die beschriebenen Schwachstellen sind seither geschlossen, doch Beers ist sich sicher, dass Googles TAG nur die Spitze eines Eisbergs entdeckt hat.

Quelle:
https://googleprojectzero.blogspot.com/ ... ploit.html
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
neO
Halbgott der Platine
Halbgott der Platine
Beiträge: 2768
Registriert: 23 Feb 2005, 10:59

Re: 0-Days auf Webseiten spionierten iPhones über Jahre aus

Beitrag von neO » 30 Aug 2019, 11:11

Zero-Days sind teuer...

Wer läßt die denn einfach so im Netz?
Hic et nunc et in aeternum:
This world is one!
see you in the world of tomorrow

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 35112
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Jahrelange iPhone-Überwachung: China unter Verdacht

Beitrag von doelf » 03 Sep 2019, 12:39

Sicherheitsforscher von Google hatten Anfang des Jahres einen komplexen Angriff auf iPhones entdeckt und diesen kürzlich offengelegt. Während Google das Wann (mindestens zwei Jahre bis Februar 2019) und das Wie (fünf Exploit-Ketten aus 14 Sicherheitslücken) erörterte, blieb das Wer außen vor. TechCrunch hat China in Verdacht.

Der Angriff und was wir daraus lernen können
Die Angriffe fanden über einige gehackte Webseiten statt und der Aufruf einer solchen reichte völlig aus, um den Exploits die volle Kontrolle über ein iPhone zu verschaffen. Ob Kontaktdaten, Ende-zu-Ende-verschlüsselte Messenger-Dienste, E-Mails, Fotos oder Standortdaten, die Urheber dieser Attacke konnten die Nutzer der Telefone vollständig ausspionieren. Nur persistent war der Hack nicht: Nach einen Neustart war der Schädling verschwunden. Hieraus lassen sich gleich mehrere Schlüsse ziehen: Zum einen deutet die Komplexität der Exploits auf einen staatlichen Urheber hin, zum anderen war es ein sehr gezielter Angriff, da laut Google nur eine handvoll Webseiten mit wenigen tausend Besuchern derart manipuliert wurden. Kriminelle hätten zur Gewinnmaximierung eine weitaus breitere Attacke gefahren. Zudem gingen die Urheber wohl davon aus, dass ihre Ziele die manipulierten Seiten regelmäßig besuchen, so dass sich eine dauerhafte Übernahme der Geräte erübrigte. Die kleine Zielgruppe und der Verzicht auf Persistenz erleichterte es den Angreifern, über Jahre unter Apples Radar zu fliegen.

China soll der Urheber sein
Obwohl Google von einer kleinen Anzahl Webseiten mit verhältnismäßig wenigen Besuchern spricht, nennt der Internetriese diese nicht namentlich und dies ist sehr unüblich. An welche IP-Adressen die Daten abgeflossen sind, bleibt ebenso offen. Die Sicherheitsexperten spekulieren nicht einmal über den möglichen Urheber, sprechen hinsichtlich der Opfer allerdings von einer "bestimmten Bevölkerungsgruppe". TechCrunch hat nachgebohrt und will erfahren haben, dass der chinesische Staat für die Angriffe verantwortlich ist und damit die muslimische Minderheit der Uiguren, welche in der Provinz Xinjiang lebt, ausspioniert hat. Quasi als Beifang wurden auch die iPhones aller anderen Besucher, die sich auf die an Uiguren gerichteten Angebote verirrt hatten, ausspioniert. Und das macht die Angelegenheit zu einem Vorfall mit internationale Tragweite. Hinzu kommt, dass Apples guter Ruf in Hinblick auf die Sicherheit seiner Geräte ein paar tiefe Kratzer davonträgt. Wenn die Chinesen iOS 10 bis 12 nach belieben übernehmen konnten, wird dieses auch anderen Akteuren möglich gewesen sein.

Quelle:
https://techcrunch.com/2019/08/31/china ... ne-uyghur/
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
neO
Halbgott der Platine
Halbgott der Platine
Beiträge: 2768
Registriert: 23 Feb 2005, 10:59

Re: 0-Days auf Webseiten spionierten iPhones über Jahre aus

Beitrag von neO » 04 Sep 2019, 13:00

Die Chinesen, die kamen mir schon immer suspect vor.... ;) ;)

Können die einen nicht so ausspionieren wie die NSA, der BND, der französische SGDN oder die Britische MI6?

Daran hat man sich doch fast schon gewöhnt.

Ach so, das war durch den Chinesischen Geheimdienst, gegen "Rebellen und Terroristen" oder so, dann ist ja alles wie gehabt.
:twisted:


EIn kleines Zero-Day, das wurd Geheim gemacht.
Ein kleines Zero-Day, ganz klein und unbedacht.

Ein kleines Zero-Day, das kaufte die Nation.
Ein kleines Zero-Day, wer dachte sowas schon.

Ein kleines Zero-Day, das wurde nicht geflickt
Ein kleines Zero-Day, hat uns alle gef....


Warum der ganze militär- und Geheimdienstscheiß alles unsicher und gefährlich macht:
via fefe https://blog.fefe.de/?ts=a390595c
https://netzpolitik.org/2019/geheimes-b ... regierung/
Hic et nunc et in aeternum:
This world is one!
see you in the world of tomorrow

Antworten