Erklärt: Was ist der Pegasus-Exploit, der auf Apple-Geräte abzielt?

0
268

In dieser Abbildung ist ein 3D-gedrucktes Apple-Logo vor einem angezeigten Cyber-Code zu sehen. (Reuters: Dado Ruvic)

Ein neuer Zero-Day-Zero-Click-Exploit namens ‘FORCEDENTRY’ wurde im iMessage-Dienst von Apple entdeckt, der angeblich von der israelischen NSO-Gruppe verwendet wird, um Pegasus-Spyware auf Geräten wie iPhone, iPad, MacBook und Apple Watch zu installieren. Der Exploit wurde von Forschern des in Toronto ansässigen Citizen Lab entdeckt, die untersucht haben, inwieweit Pegasus verwendet wird, um Zivilisten, Politiker, Richter, Aktivisten usw. auszuspionieren.

Das Citizen Lab hat allen geraten, die Betriebssysteme auf ihren Apple-Geräten zu aktualisieren, da die Exploits möglicherweise ihre Smartphones und Laptops beeinträchtigen können, bis das Update von Apple am Montag installiert ist.

Erklärt | Von Pegasus-Spyware infiltriert: Wird Ihr iPhone weniger sicher?

Was sind Zero-Day-Zero-Click-Hacks?

Dies sind im Wesentlichen Hacks, die ohne Eingreifen des Opfers erfolgen, unter Verwendung einer Lücke oder eines Fehlers in einer bestimmten Software, deren Existenz Entwickler ist sich dessen nicht bewusst.

https://images.indianexpress.com/2020/08/1×1.png

Die gleichen Exploits wurden früher verwendet, um Pegasus in WhatsApp und iMessage zu installieren.

Zero-Day-Angriffe waren ein Quantum Sprung in die Welt der Cyber-Kriegsführung, in der zuvor Spyware wie Pegasus mithilfe von Angriffsvektoren wie bösartigen Links in einer E-Mail oder SMS eingesetzt wurde, die intelligent entwickelt wurden, um den Empfänger zu täuschen.

Wie hat Citizen Lab den Exploit entdeckt?

In einer Reihe von Tweets schrieb der Citizen Lab-Forscher John Scott-Railton: “Im März untersuchte mein Kollege Bill Marczak das Telefon eines saudischen Aktivisten, der mit #Pegasus-Spyware infiziert war. Bill hat damals ein Backup gemacht. Eine kürzlich durchgeführte erneute Analyse ergab etwas Interessantes: seltsam aussehende ‘.gif’ Dateien.

“Die Sache ist die, die ‘.gif’ Dateien… waren eigentlich Adobe PSD & PDF-Dateien… und nutzte die Bildwiedergabebibliothek von Apple. Ergebnis? Stiller Exploit über iMessage. Opfer sieht *nichts,* währenddessen ist #Pegasus still installiert & ihr Gerät wird zum Spion in der Tasche,” fügte er hinzu.

Best of Explained