iPhones wurden von Websites gehackt, die automatisierte Malware-Attach-Ketten vertreiben.  Finden Sie heraus, wie Sie ein gehacktes iPhone reparieren können.

Wie eine iPhone-Sicherheitslücke es Websites ermöglichte, iOS-Geräte zu hacken

Werbung Möglicherweise haben Sie von der Entdeckung eines Hacks gehört, der iPhone-Geräte jahrelang über Websites angegriffen hat. Google gab bekannt, dass es das Problem im Rahmen seiner Sicherheitsanalyse-Mission "Project Zero" aufgedeckt hatte, und zeigte, wie Hacker innerhalb von zwei Jahren auf Tausende von Geräten zugreifen konnten. Wie

Werbung

Möglicherweise haben Sie von der Entdeckung eines Hacks gehört, der iPhone-Geräte jahrelang über Websites angegriffen hat. Google gab bekannt, dass es das Problem im Rahmen seiner Sicherheitsanalyse-Mission "Project Zero" aufgedeckt hatte, und zeigte, wie Hacker innerhalb von zwei Jahren auf Tausende von Geräten zugreifen konnten.

Wie konnten Websites iPhones hacken? Und was sollten Sie tun, um sich vor solchen Hacks zu schützen? Wir haben alle Details, die Sie wissen müssen.

Wie Websites in der Lage waren, iPhones zu hacken

Ich kämpfe gegen Hacker

So hat das Sicherheitsproblem funktioniert, wie im August 2019 von Google Project Zero enthüllt. Traditionell hielten es die Leute für schwierig oder sogar unmöglich, iOS-Geräte zu hacken, solange sie keinen Jailbreak hatten. Um ein iOS-Gerät zu hacken, ist das Wissen über eine Zero-Day-Schwachstelle erforderlich.

Dies ist eine Sicherheitsanfälligkeit, die Apple oder der Sicherheitsgemeinschaft noch nicht gemeldet wurde. Sobald Apple eine Sicherheitslücke entdeckt, wird diese behoben. Dies bedeutet, dass eine Sicherheitsanfälligkeit, sobald sie allgemein bekannt wird, fast sofort behoben wird.

Bei diesen Hacks konnten Websites jedoch iPhones hacken, die sie besuchten. Die Hacker erreichten dies mit 14 verschiedenen Schwachstellen, die zu fünf Angriffsketten zusammengefasst wurden.

In einer „Angriffskette“ werden mehrere Sicherheitslücken gleichzeitig verwendet, um ein Gerät anzugreifen. Eine der Sicherheitslücken würde nicht ausreichen, um ein Gerät alleine zu hacken, aber zusammen können sie es. Insgesamt könnten Hacker die Schwachstellen gemeinsam nutzen, um ein „Implantat“ auf einem Gerät zu installieren, das als Root ausgeführt werden könnte.

Dies bedeutet, dass die Sicherheitsprotokolle des Betriebssystems umgangen wurden und die höchstmögliche Sicherheitsstufe erreicht wurde.

Der bloße Besuch einer dieser Sites genügte, um eine Überwachungssoftware auf Ihrem Gerät zu installieren. Noch besorgniserregender ist, dass laut Google jede Woche Tausende von Menschen die Websites besucht haben. Dies lässt die Möglichkeit, dass Hacker über mehrere Jahre Tausende von Geräten infiziert haben könnten.

Was die Hacks konnten

Die Liste der Berechtigungen, auf die der Hack Zugriff hat, ist besorgniserregend umfangreich. Das Implantat konnte Geräte in Echtzeit lokalisieren, den Anruf- und SMS-Verlauf anzeigen, Notizen in der Notes-App anzeigen, Kennwörter anzeigen, Sprachnotizen anhören und Fotos anzeigen. Es war sogar in der Lage, verschlüsselte Nachrichten zu sehen, wie sie in Apps wie iMessage, Telegram oder WhatsApp geteilt wurden. WhatsApp vs. Telegram: Welche ist die bessere Messaging-App? WhatsApp vs. Telegramm: Welche ist die bessere Messaging-App? Wer spielt im Kampf um die beste Messaging-App für Android die Hauptrolle: WhatsApp oder Telegramm? Weiterlesen .

Das Implantat konnte verschlüsselte Nachrichten anzeigen, da es Zugriff auf die Datenbankdateien auf den Telefonen hatte. Mit diesen Dateien können Sie verschlüsselte Nachrichten lesen und senden. Das Betriebssystem sollte diese Dateien vor Apps von Drittanbietern schützen. Da das Implantat jedoch über Root-Zugriff verfügte, konnte es diese Dateien anzeigen und zum Lesen verschlüsselter Nachrichten verwenden.

Es können auch E-Mails vom Telefon auf den Server des Hackers hochgeladen werden. Oder es könnten alle auf dem Telefon gespeicherten Kontakte kopiert werden. Das GPS-Tracking in Echtzeit ist besonders beängstigend, da die Hacker jederzeit den aktuellen Standort eines Benutzers sehen und seine Bewegungen verfolgen können.

Wer die Hacks betroffen

Apple veröffentlichte eine Erklärung, in der das Problem behoben wurde. Es hieß, dass "der raffinierte Angriff eng fokussiert war, nicht ein breit angelegter Exploit von iPhones 'en masse' wie beschrieben". Es hieß auch, dass "der Angriff weniger als ein Dutzend Websites betraf, die sich auf Inhalte der uigurischen Gemeinschaft konzentrierten".

Die Uiguren sind eine ethnische Minderheit, die aus China stammt. Sie leiden unter Unterdrückung und extremer staatlicher Kontrolle über ihre religiösen und sozialen Praktiken durch die chinesische Regierung. Die Aussage von Apple besagt, dass die chinesische Regierung die iPhone-Malware möglicherweise dazu verwendet hat, um insbesondere die Uiguren auszuspionieren, um sie zu überwachen und zu kontrollieren.

Apple warf Google vor, "die Angst aller iPhone-Nutzer zu schüren, dass ihre Geräte kompromittiert wurden". Dies hatte zur Folge, dass sich die meisten iPhone-Nutzer keine Sorgen um die Hacks machen müssen, da sie nur eine kleine Minderheit von Menschen ansprechen. Alle Benutzer sollten sich jedoch der Tatsache bewusst sein, dass die Sicherheitsanfälligkeiten vorhanden sind und aus zwei Gründen dazu verwendet wurden, Geräte gründlich zu kompromittieren.

Erstens ist die Nutzung dieser Sicherheitslücken für die Verfolgung von Minderheiten ein Anliegen, über das sich alle Menschen Gedanken machen sollten. Zweitens zeigt es, dass iOS-Geräte nicht vor Exploits gefeit sind und dass iPhone-Benutzer sich der Sicherheitsprobleme bewusst sein müssen.

Darüber hinaus lohnt es sich zu überlegen, was die potenzielle Gefahr dieses Hacks gewesen sein könnte. Die Tatsache, dass nur eine kleine Minderheit von Menschen betroffen war, ist nicht das Ergebnis der Einschränkungen dieser Sicherheitsanfälligkeit. Die Hacker waren nur daran interessiert, diese eine Gruppe ins Visier zu nehmen. Wenn sie dies gewollt hätten, hätten sie diese Methode auch anwenden können, um iPhones in einem viel größeren Maßstab zu infizieren.

Was sollten iPhone-Nutzer gegen die Hacks tun?

iPhone wird nicht verbunden

Obwohl diese Nachricht beängstigend ist, müssen iPhone-Nutzer nicht in Panik geraten. Apple hat die Sicherheitsanfälligkeit vor einiger Zeit behoben. Solange Sie iOS 12.1.4 oder höher ausführen, sind Sie jetzt immun gegen diesen bestimmten Angriff. Dies zeigt, warum es so wichtig ist, die Software Ihres Geräts regelmäßig zu aktualisieren. Unternehmen beheben in der Regel solche Sicherheitsprobleme in den neuesten Versionen ihrer Software.

Wenn Sie der Meinung sind, dass Ihr Gerät von der Malware infiziert wurde, sollten Sie es so bald wie möglich auf die neueste Version von iOS aktualisieren. Das Telefon wird während des Installationsvorgangs neu gestartet. Die neue Software und der Neustart entfernen die Malware von Ihrem Gerät.

Leider ist es nicht möglich, Antivirensoftware unter iOS auszuführen. Dies bedeutet, dass Sie Ihr Gerät nicht auf zukünftige Bedrohungen wie diese Malware überprüfen können. Das Beste, was Sie tun können, um Ihr Gerät zu schützen, ist es, es regelmäßig zu aktualisieren.

iPhone-Nutzer sollten sich über Sicherheitsbedrohungen informieren

Obwohl das iPhone im Großen und Ganzen immer noch ein sehr sicheres Gerät ist, ist es nicht perfekt. Wie dieses Problem zeigt, ist es möglich, iOS-Geräte zu hacken und riesige Datenmengen von ihnen zu stehlen.

Um Ihr iPhone sicherer zu machen, erfahren Sie mehr über iPhone-Sicherheits-Apps und -Einstellungen, die Sie über iPhone-Sicherheitsgeheimnisse wissen müssen: 8 Apps und Einstellungen, die Sie kennen müssen iPhone-Sicherheitsgeheimnisse: 8 Apps und Einstellungen, die Sie kennen müssen Die iPhone-Sicherheit ist eine große Sache. Hier sind die wichtigsten iPhone-Sicherheitseinstellungen, die Sie kennen sollten, um Ihr Gerät zu schützen. Weiterlesen .

Erfahren Sie mehr über: iPhone, Online-Sicherheit, Smartphone-Sicherheit.