Bereits der Name klingt wie aus einem Agentenfilm. Operation Triangulation tauften Sicherheitsfachleute von Kaspersky einen ausgeklügelten Hacking-Angriff auf Apple-Produkte, den man erst nach Jahren entdeckte. Dabei waren sie sicherlich genauso fasziniert wie schockiert von dem, was sie entdeckt haben. Denn den Kriminellen gelang es, eine Sicherheitslücke auszunutzen, die selbst Apple all die Zeit unbekannt war.
Mit dieser perfiden Methode nahm man Apple ins Visier
Auf dem diesjährigen Chaos Communication Congress in Hamburg präsentierten Mitarbeitende von Kaspersky die Ergebnisse einer langwierigen Sicherheitsuntersuchung, die eine bislang unbekannte Sicherheitslücke in der Hardware diverser Apple-Geräte ans Licht brachte. Die Erkenntnisse teilte man zudem auch auf dem firmeneigenen Portal Securelist.
„Dies ist keine gewöhnliche Schwachstelle“, heißt es in dem Bericht. Den Sicherheitsfachleuten zufolge handle es sich bei Operation Triangulation um „die höchstentwickelte Angriffskette“ die man jemals sah. Auch wenn Fragen nach dem „wer“ und „wieso“ bislang noch ungeklärt sind, könnte die Entdeckung weitreichende Konsequenzen für Fragen der Cybersicherheit haben. Kaspersky mahnt:
Was wir wissen – und was diese Schwachstelle beweist – ist, dass fortschrittliche hardwarebasierte Schutzmechanismen gegenüber einem hochentwickelten Angriff nutzlos sind, solange es Hardwarefunktionen gibt, die diese Schutzmechanismen umgehen können.
Quelle: Securelist
Besonders geschickt an der Hacking-Attacke ist, dass sie für die meisten Nutzenden gänzlich unbemerkt verlief.
Sicher ins Netz: Das sind die besten kostenlosen Virenschutzprogramme.
So funktioniert der fiese Hacking-Angriff
Wie Ars Technica berichtet, sind Meldungen aus Russland über diese gezielten Angriffe auf Apple-Produkte nicht neu. Bereits im Juni seien laut Angaben von Vertreterinnen und Vertretern des Kremls die iPhones diverser Personen, die in diplomatischen Vertretungen und Botschaften in Russland arbeiten, infiziert worden.
Nun kann Kaspersky bestätigen, dass „Operation Triangulation“ in den vergangenen vier Jahren mit Spyware belastete Nachrichten über die iMessages-App auf dem iPhone versendet hat. Diese installierten dann über eine komplexe Angriffskette Schadsoftware auf dem Apple-Smartphone. Besonders fies: Dafür war kein Zutun der Userin oder des Users von Nöten.
Nach der unbemerkten Installation verschaffte sich die Schadsoftware Zugriff unter anderem auf den Standort des Handys sowie die Fotogalerie und Mikrofonaufnahmen. Auch wenn ein Neustart die Spyware-Infektion rasch wieder beseitigte, gelang es den Angreiferinnen und Angreifern ihre Kampagne über viele Jahre am Laufen zu halten. Hierfür verschickten sie einfach immer wieder aufs Neue belastete iMessages.
Apple ließ Sicherheitslücke mittlerweile schließen
Noch interessanter für die Sicherheitsfachleute von Kaspersky war jedoch die Entdeckung einer bisher unbekannten Sicherheitsschwachstelle, welche die Installation der Spyware überhaupt erst erlaubte. Geräte von Apple verfügen über fortschrittliche hardwarebasierte Speicherschutzmaßnahmen. Diese bewahren die Integrität des Gerätesystems auch nachdem es den Hackerinnen und Hackern gelang den Speicher des zugrunde liegenden Kernels zu manipulieren. Eine Zero-Day-Schwachstelle in dieser Funktion ermöglichte es den noch immer nicht identifizierten Personen hinter „Operation Triangulation“ jedoch diese Schutzmaßnahme zu umgehen.
Neben dem iPhone sollen ähnliche Schwachstellen auch bei weiteren Geräten der Apple-Familie angegriffen worden sein. Dazu zählen Macs, iPods, iPads, Apple TVs und Apple Watches. Nach Angaben von Ars Technica habe der Hersteller bereits reagiert und die Sicherheitslücke schließen lassen.
Quelle: Securelist, Ars Technica
Seit dem 24. Februar 2022 herrscht Krieg in der Ukraine. Hier kannst du den Betroffenen helfen.