Während iOS im Vergleich zu Android als relativ sicher vor Malware gilt, ist es die erste Wahl für Spionageprogramme, die den Anwender und seine Daten ausschnüffeln. Diese Behauptung haben mehrere Sicherheitsfirmen gegenüber TechWeekEurope.com vertreten. Grund ist vermutlich die hohe Verbreitung des Betriebssystems bei Geschäftsleuten.
Lacoon Security aus Israel zufolge lässt sich die Aktivität von Spyphone-Programmen meist nur im Netzwerk messen, da sie auf dem Endgerät selbst keinen Schaden anrichten. Es hat dieses Phänomen studiert, indem es Traffic zu drei bekannten Kommandoservern für Schnüffelprogramme überwachte, die alle in den USA stehen. Bei einer ersten Untersuchung im März liefen 74 Prozent von 48 entdeckten Geräten mit Spionagesoftware unter iOS. Im Oktober machte man eine zweite Probe, bei der der Anteil von iOS 52 Prozent betrug – während Android auf 35 Prozent kam. Beim zweiten Versuch wurden 175 ausspionierte Endgeräte identifiziert.
Drei solche Programme nennt Lacoon, die offen für Spionage auf Apple-Geräte angeboten werden: SpyEra, SpyBubble und StealthGenie. Die Anbieter dieser Programme warnen Käufer, der Besitzer des Endgeräts müsse der Installation zustimmen. Sie laufen nur auf Geräten mit Jailbreak. Wird ein Endgerät aber entwendet, könnte ein Krimineller innerhalb von Minuten den Jailbreak durchführen und die Spionagelösung installieren – während es der Besitzer womöglich in seiner Jackentasche wähnt.
Auf eine Nachfrage von TechWeekEurope reagierte SpyEra als bisher einziger der drei Anbieter von Spionageprogrammen. Man habe nie von einem Missbrauch der Anwendung durch Kriminelle gehört und würde einen solchen Einsatz auch nie bewerben. Es gehe vielmehr um eine Überwachung von Kindern durch ihre Eltern oder von Mitarbeitern durch den Arbeitgeber. SpyEra weist auch auf den Unterschied zu Schadprogrammen hin: „Unsere Software ist kein Virus oder Trojaner, sie muss von Menschen installiert werden.“
Lacoon vermutet, dass Kriminelle solche Spionagesoftware nur äußerst gezielt einsetzen. Ein versierter Angreifer könne das Gerät „ungefähr in der Zeit präparieren, die ein Anwender braucht, um sich eine Tasse Kaffee zu holen“. Die an die Kommandoserver gesandten Daten zeigten, dass es vor allem um Geschäftsdaten gehe. „Da iOS-Geräte in vielen Geschäftsführungen hohes Ansehen genießen, also etwa bei CEOs und CFOs oder Vertriebsleitern, werden diese häufig angegriffen.“
Anteile der Mobilbetriebssysteme, die Daten an Spionageserver senden (Diagramm: Lacoon Security)
Sicherheitsspezialist CrowdStrike wies im September schon auf einen verwandten Fall hin – das Programm FinSpy der britischen Firma Gamma International. Es sei nicht nur bei Kriminellen, sondern auch etwa in Libyen im Einsatz. Zu dem Zeitpunkt waren gerade eine Million UDIDs öffentlich geworden, die sich angeblich auf einem FBI-Notebook fanden. Ein aus der Ferne durchgeführter Jailbreak sei nicht auszuschließen, wenn man eine dafür nutzbare Lücke und zusätzlich die UDID kenne, schrieb CrowdStrike.
Und an Lücken im Betriebssystem fehlt es nicht, wie die erfolgreichen Jailbreak-Methoden ebenso wie Apples Bugfix-Berichte beweisen. iOS 6 behob beispielsweise allein 197 Sicherheitslücken. „Die jüngste Flut an iOS-Fixes ist teilweise auf das erhöhte Interesse von Angreifern an der Plattform zurückzuführen, aber auch teilweise das Ergebnis einer erhöhten Wachsamkeit bei Apple“, sagt Mark Dowd, Gründer und Leiter von Azimuth Security. „Alle mir bekannten iOS-Hacks sind Jailbreaks, aber ich bin sicher, dass es auch ausreichend Interesse vonseiten krimineller Firmen gibt.“
[mit Material von Tom Brewster, TechWeekEurope.co.uk]
Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…