Apple hat am Donnerstagabend eine neue Version von iOS 9 freigegeben. Enthalten sein sollen wichtige Security-Fixes, die bereits ausgenutzt wurden – durch Spyware, die unter anderem gegen Bürgerrechtler eingesetzt wurde.

Bis zur Verfügbarkeit von iOS 10 dürfte es nicht mehr lange dauern, dennoch feilt Apple weiter am aktuellen iOS 9: Seit Donnerstag Abend steht iOS 9.3.5 für iPhone, iPad und iPod touch zum Download bereit. Offensichtlich enthält das Archiv Notfallpatches.

Wichtiges Update: iOS 9.3.5

Denn: Das Paket liefere „wichtige Sicherheitsupdates“, so Apple in der Kurzfassung der Release Notes, die über die Update-Funktion von iOS eingesehen werden können. Weitere Details sind Apples Supportwebsite zu Sicherheitsfragen zu entnehmen. Demnach werden insgesamt drei Bugs behoben, zwei im Kernel und eine in der Browser-Engine WebKit, auf deren Basis Safari und andere iOS-Browser laufen.

Über einen Speicherfehler im Kernel ist es laut Apple in iOS 9.3.4 möglich, Code mit Kernel-Privilegien auszuführen. Der zweite Bug betrifft die Speicherverwaltung. Hier kann es über eine App zur Offenlegung von Kernel-Speicher kommen. In WebKit steckt ein Fehler, über den manipulierte Websites Code-Ausführungen veranlassen können.

Spyware-Hintergrund

Alle drei Bugs haben das Citizen Lab an der University of Toronto und die Sicherheitsfirma Lookout gemeinsam aufgedeckt. Sie stehen offenbar direkt mit einer Spyware in Verbindung, die auch von Regierungen im Nahen Osten eingesetzt wurde, um Bürger zu bespitzeln, wie die New York Times berichtet. Entsprechend ratsam ist eine schnelle Installation. Die Spyware soll vollen Zugriff auf betroffene iPhones gehabt haben.

Der Download von iOS 9.3.5 ist bei einem bereits installierten iOS 9.3.4 kompakt: Auf einem testweise eingesetzten iPhone 6s Plus sind es lediglich 40,5 MByte. Das Update ist wie üblich als Over-the-Air-Paket oder über iTunes installierbar und steht weltweit bereit.

Jailbreak gefixt

Apple hatte schon iOS 9.3.4 ohne Vorankündigung publiziert. Es erschien Anfang August und fixte von Jailbreakern ausgenutzte Lücken, über die manipulierte Apps Low-Level-Zugriff auf iOS erhielten. Mit iOS 9.3.5 zeigt Apple nun ebenfalls eine schnelle Reaktion. Laut dem Citizen Lab benötigte der iPhone-Hersteller für die Implementierung nur zehn Tage.

„Pegasus“ greift sämtliche Daten ab [Update 26.08.2016 07:52]:

Lookout zufolge konnte die Spy-Software dank der drei Schwachstellen in iOS unter anderem Nachrichten und E-Mails mitlesen, Anrufe verfolgen, Passwörter abgreifen, Tonaufnahmen machen und den Aufenthaltsort des Nutzers verfolgen. Nach Erkenntnissen der Experten wurde das Programm auch gegen Menschenrechtler und Journalisten eingesetzt. Es sei beispiellos, dass eine Software zur Überwachung von iPhones mit derartigen Fähigkeiten, die meist nur Geheimdiensten zugeschrieben werden, entdeckt und analysiert werden konnte. Hinter der Software soll ein Unternehmen aus Israel stecken, das von einem Finanzinvestor übernommen wurde und als eine Art Cyberwaffen-Händler gelte.

Aufgeflogen sei das Schadprogramm, als ein bekannter Menschenrechtler aus den Vereinigten Arabischen Emiraten Verdacht bei einer Nachricht mit einem Link zu angeblichen Informationen über Folter von Häftlingen in dem Land geschöpft habe, hieß es. Statt den Link anzuklicken, habe Ahmed Mansur die Sicherheitsforscher eingeschaltet. Sie gaben dem entdeckten Überwachungsprogramm den Namen „Pegasus“.

„Pegasus ist die ausgeklügelste Attacke“

„Pegasus ist die ausgeklügeltste Attacke, die wir je auf einem Endgerät gesehen haben“, resümierte Lookout. Die Spionage-Software sei modular aufgebaut und greife zu Verschlüsselung, um nicht entdeckt zu werden. Lookout lässt auch private iPhone-Nutzer inzwischen mit der eigenen App „Lookout“ prüfen, ob ihr Gerät befallen wurde.

Das kanadische Citizen Lab fand auch Hinweise darauf, dass ein mexikanischer Journalist und bisher nicht näher bekannte Zielpersonen in Kenia mit Hilfe von „Pegasus“ ausgespäht worden seien. Insgesamt blieb jedoch zunächst unklar, wie breit und wie lange sie eingesetzt worden sein könnte.

Ein Sprecher der als Urherber vermuteten Firma NSO Group erklärte der New York Times, man verkaufe nur an Regierungsbehörden und halte sich streng an Ausfuhrbestimmungen. Er wollte keine Angaben dazu machen, ob Software des Unternehmens in den Vereinigten Arabischen Emiraten oder in Mexiko im Einsatz sei.

Quelle: http://heise.de/-3305339