iPhone: Apple macht es fast unmöglich festzustellen, ob ein iPhone gehackt wurde

Hacker sind in iPhones eingebrochen, angeblich mit einem leistungsstarken Spionageprogramm, das an Regierungen verkauft wird, und nutzen eine bisher unbekannte Schwachstelle in der beliebten Messaging-App WhatsApp.

Das Hacking-Tool sowie der WhatsApp-Exploit wurden von dem berüchtigten israelischen Anbieter von Hacking- und Überwachungs-Tools NSO Group entwickelt, so die Financial Times, die die Geschichte erstmals am Montag berichtete. WhatsApp erfuhr von dem Fehler und patchte ihn schließlich, nachdem ein Opfer Kontakt mit der Forschungsgruppe für digitale Sicherheit Citizen Lab aufgenommen hatte, die wiederum das Facebook-Unternehmen warnte.

Der Vorfall stellte die viel gepriesene Sicherheit des iPhone in Frage, ein Gerät, das von vielen als das sicherste Verbrauchsgerät auf dem Planeten angesehen wird. Einige iOS-Sicherheitsexperten sagen, dass dies ein weiterer Vorfall ist, der zeigt, dass iOS so gesperrt ist, dass es schwer - wenn nicht gar unmöglich - herauszufinden ist, ob Ihr eigenes iPhone gehackt wurde.

"Die einfache Realität ist, dass es so viele 0-Tage-Exploits für iOS gibt", schrieb Stefan Esser, ein auf iOS spezialisierter Sicherheitsforscher, auf Twitter. "Und der einzige Grund, warum nur ein paar wenige Angriffe in der Wildnis gefangen wurden, ist, dass iOS-Handys von Design her die Verteidiger daran hindern, die Telefone zu inspizieren."

Bis heute gibt es kein spezielles Tool, das ein iPhone-Benutzer herunterladen kann, um sein Handy zu analysieren und herauszufinden, ob es kompromittiert wurde. Im Jahr 2016 nahm Apple eine von Esser entwickelte App herunter, die speziell entwickelt wurde, um bösartige Jailbreaks zu erkennen. Darüber hinaus ist iOS so eingeschränkt, dass selbst ein talentierter Sicherheitsforscher, ohne es zuerst zu hacken oder ins Gefängnis zu werfen, nur sehr wenig Analysen darüber durchführen kann. Deshalb sehnen sich Sicherheitsforscher nach teuren iPhone-Prototypen, bei denen die Sicherheitsmerkmale deaktiviert sind, wie eine Untersuchung des Motherboards Anfang dieses Jahres ergab.

Claudio Guarnieri, ein Technologe bei Amnesty International, der feststellte, dass ein Kollege von ihm im vergangenen Jahr von NSO-Spyware ins Visier genommen wurde, sagte, dass die "Ironie" darin besteht, dass es bessere Werkzeuge für Angreifer gibt, die Forensik auf iOS betreiben wollen - wie Cellebrite und GrayShift - als für Verteidiger, die Opfern helfen wollen.

"Diese Sicherheitskontrollen haben es extrem schwierig gemacht, mobile Geräte zu inspizieren, insbesondere aus der Ferne, und insbesondere für diejenigen von uns, die in Menschenrechtsorganisationen arbeiten, die keinen Zugang zu einer angemessenen forensischen Technologie haben. Aus diesem Grund sind wir selten in der Lage, Infektionen von denen zu bestätigen, von denen wir sogar schon vermuten, dass sie ins Visier genommen werden", schrieb Guarnieri in einer Mailinglisten-Nachricht. "Offen gesagt, sind wir auf der Verliererseite einer entmutigenden Asymmetrie der Fähigkeiten, die Angreifer vor uns bevorzugt, Verteidiger." Apple hat auf Medienanfragen nicht reagiert.

Mehrere iOS-Sicherheitsforscher sind sich einig, dass das iPhone zu sehr für sein eigenes Wohl gesperrt ist. Das macht es selbst Experten sehr schwer zu sagen, ob ein Gerät kompromittiert wurde, ohne es vorher aus dem Gefängnis zu werfen, eine Leistung, die für die meisten Benutzer nicht mehr machbar ist.

"Die Bösewichte werden auf die eine oder andere Weise einen Weg finden. Sollten wir nicht den Guten ermöglichen, ihre Arbeit zu tun", sagte Zuk Avraham, ein Sicherheitsforscher, der iOS-Angriffe untersucht und der Gründer von ZecOps und Zimperium ist.

Avraham sagte, dass er in den letzten Monaten viele gezielte Angriffe auf iPhone-Nutzer gesehen hat, so viele, die "umwerfend" sind. Er lehnte es jedoch ab, mehr Beweise oder Details über die Angriffe zu liefern.

Jonathan Levin, ein Forscher, der Bücher über iOS- und macOS-Interns und -Sicherheit geschrieben hat und Schulungen zur iPhone-Sicherheit anbietet, sagte, dass seiner Meinung nach nur so wenige iOS-Nulltage gefangen wurden, weil sie viel Geld wert sind und daher eher für gezielte Angriffe verwendet werden.

"Um die Situation zu verschärfen, werden Nutzlasten oft wochenlang oder länger vor dem Einsatz getestet und perfektioniert, was eine hohe Ausnutzungschance und umgekehrt eine geringe Erkennungschance gewährleistet - insbesondere bei 0-Klick-Angriffen, die keine Benutzerinteraktion erfordern", sagte Levin.

Aber solange Apple keine grundlegenden Änderungen an der Architektur von iOS vornimmt, "gibt es keinen praktischen Weg, um zu sagen, dass ein iPhone infiziert wurde", so ein Sicherheitsforscher, der den Decknamen Xerub verwendet und der Organisator von 0x41, einer iOS-orientierten Konferenz, ist.

Ein Sicherheitsforscher, der über umfangreiche Erfahrung bei der Entwicklung von Exploits verfügt, der darum bat, anonym zu bleiben, weil er potenzielle Kunden nicht offen kritisieren wollte, sagte, dass das grundlegende Problem darin besteht, dass iOS "eine fehlerreiche Umgebung" ist und dass Apples Strategie nur gegen "hobbyorientierte Angreifer" funktioniert, aber "ziemlich kontraproduktiv gegen professionelle Angreifer" ist.

"Von allen Mainstream-Betriebssystemkernen vergleichen Sie den Windows-Kernel mit dem Linux-Kernel mit dem OSX-Kernel und der iOS-Kernel, iOS- und OSX-Kernel ist routinemäßig derjenige mit mehr katastrophalen Fehlern", sagte der Sicherheitsforscher.

Das Ergebnis ist, dass das iPhone für die überwiegende Mehrheit der Menschen immer noch ein sehr sicheres Gerät ist. Aber jede Software, sei es eine Secure Messaging-App wie WhatsApp oder ein Betriebssystem wie iOS, weist Schwachstellen auf. Und wenn diese Schwachstellen auf einem iPhone ausgenutzt werden, gibt es oft keine Möglichkeit, es zu wissen.