Am gestrigen Abend veröffentlichte Apple die dritte Beta von iOS 16. Bereits einige Stunden vorher gab man per Pressemitteilung bekannt, dass in dem im Herbst erscheinenden Update eine neue Sicherheitsmaßnahme namens "iPhone Lockdown Mode" (zu Deutsch: "Blockierungsmodus") enthalten wird, mit der sich Nutzer vor Cyber-Attacken schützen können. Dabei betont Apple, dass dieser Modus eher nicht für den Otto-Normal-Verbraucher gedacht ist, sondern für die geringe Anzahl von Nutzern, die im Fokus von staatlichen Überwachungs- und Spionagemaßnahmen stehen. Damit ist der neue Modus eine direkte Reaktion auf die im vergangenen Jahr des Öfteren thematisierte Pegasus-Spyware, deren Entwickler Apple im Herbst auch verklagt hatte.
Wird der Blockierungsmodus auf einem iPhone, iPad oder Mac aktiviert, werden verschiedene Funktionalitäten heruntergefahren, um somit keine Angriffsfläche für Angriffe wie die durch Pegasus mehr zu bieten. Im Einzelnen handelt es sich dabei zum Start des Modus um die folgenden Maßnahmen:
- Nachrichten: Die meisten Arten von Nachrichtenanhängen außer Bildern sind blockiert. Einige Funktionen, wie beispielsweise Link-Vorschauen, sind deaktiviert.
- Internetsurfen: Bestimmte komplexe Webtechnologien, wie die Just-in-Time (JIT) JavaScript-Kompilierung, sind deaktiviert, es sei denn, Nutzer schließen eine vertrauenswürdige Website vom Blockierungsmodus aus.
- Apple Services: Eingehende Einladungen und Serviceanfragen, einschließlich FaceTime-Anrufe, werden blockiert, wenn Nutzer den Initiator zuvor nicht angerufen oder eine Anfrage gesendet haben.
- Kabelgebundene Verbindungen mit einem Computer oder Zubehör werden blockiert, wenn das iPhone gesperrt ist.
- Konfigurationsprofile können nicht installiert werden und das Gerät kann sich nicht in ein Mobile Device Management (MDM) anmelden, wenn der Sperrmodus aktiviert ist.
In Zukunft sollen die vom Blockierungsmodus betroffenen Funktionen Stück für Stück weiter ausgebaut werden. Aktiviert werden kann der Modus in den Systemeinstellungen unter dem Punkt "Datenschutz und Sicherheit". Hier findet sich ein neuer Button "Blockierungsmodus". Aktiviert man diesen, ist ein Neustart des Geräts notwendig, damit die oben genannten Maßnahmen greifen.

Im vergangenen Jahr sorgte die Pegasus-Spyware für eine Menge Schlagzeilen. Eingesetzt von verschiedenen Regierungen und Behörden war es mit ihr möglich, Schwachstellen in Apple Music und iMessage auszunutzen, um sich hierdurch Fernzugriff auf ein angegriffenes iPhone zu verschaffen, was offenbar auch durchaus großflächig geschehen ist. Ende des Jahres hat Apple dann in einer Pressemitteilung bekanntgegeben, dass man die israelische NSO Group, die die Pegasus-Software entwickelt hat und auch vertreibt, verklagt hat, um sie für die Überwachung von und den gezielten Angriff auf Apple Nutzer zur Verantwortung zu ziehen. Neben der Klage gegen die NSO Group beantragt Apple außerdem eine dauerhafte Verfügung, die dem israelischen Unternehmen die künftige Nutzung jeglicher Software, Services oder Geräte von Apple untersagt.
Nun berichtet Reuters aktuell, dass Pegasus auch zum Ausspionieren von Abgeordneten der EU eingesetzt worden sei. Betroffen soll unter anderem auch der belgische EU-Kommissar für Justiz und Verbraucher, Didier Reynders, gewesen sein. Dieser sei entsprechend der Ankündigung des Unternehmens aus dem vergangenen Jahr von Apple über den Vorfall informiert worden sein. Mindestens vier weitere Offizielle sollen von dem Spionage-Angriff betroffen gewesen sein. Unklar ist derzeit noch, was genau das Ziel des Angriffs war und welche Informationen abgegriffen wurden.
In den USA wurde die Nutzung von Pegasus bereits offiziell verboten. Nach dem nun bekannt gewordenen Vorfall dürfte die EU vermutlich ähnliche Schritte in die Wege leiten.
Vor dem Hintergrund des Kriegs in der Ukraine steht auch das Thema Cybersicherheit immer wieder auf der Agenda. Hier hat sich nun das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf bemerkenswerte Art und Weise positioniert. In einer heute ausgegebenen Pressemitteilung warnt das Amt vor der Nutzung von Antivirus-Produkten des bekannten russischen Anbieters Kaspersky. Dem BSI zufolge könnte über die Software aus Russland potenziell eine Gefahr für die Nutzer ausgehen, sollte das Putin-Regime anordnen, dass sie für Angriffe auf ausländische Anwender genutzt wird. Unter anderem hatte Russland in den vergangenen Tagen recht unverhohlen damit gedroht, Cyberangriffe auf EU- und weitere NATO-Mitgliedsstaaten zu tätigen, sollten die Sanktionen gegen das Land weiter ausgebaut werden. Da Antiviren-Softweare naturgemäß tief in die Computersysteme integriert ist, könnte sie potenziell für derartige Angriffe genutzt werden.
Das BSI empfiehlt daher Anwendern, die Kaspersky-Software auf ihren Geräten installiert haben, diese möglichst kurzfristig gegen Produkte von anderen Anbietern auszutauschen. Auf dem Mac ist Kaspersky unter anderem mit seinem Produkt "Kaspersky Internet Security for Mac" vertreten, welches auch des Öfteren in der Vergangenheit im Rahmen von Rabattaktionen bei Amazon zu vergünstigten Preisen angeboten wurde und somit durchaus verbreitet sein könnte. Für den Fall, dass man zu Anwendern der Software gehört und sich über das weitere Vorgehen beraten lassen möchte, hat das BSI eine Hotline unter der Nummer 0800-2741000 geschaltet und eine FAQ-Seite veröffentlicht.
Kaspersky selbst hat sich inzwischen auch zu der BSI-Warnung zu Wort gemeldet und dabei bestritten, über irgendwelche Verbindungen zum Putin-Regime zu verfügen. Stattdessen vermutet man eine politisch motivierte Warnung durch das BSI.
Die Pegasus-Spyware hat in den vergangenen Monaten eine Menge Schlagzeilen produziert. Eingesetzt von verschiedenen Regierungen und Behörden war es mit ihr möglich, Schwachstellen in Apple Music und iMessage auszunutzen, um sich hierdurch Fernzugriff auf ein angegriffenes iPhone zu verschaffen, was offenbar auch durchaus großflächig geschehen ist. Vergangenen Monat hat Apple dann in einer Pressemitteilung bekanntgegeben, dass man die israelische NSO Group, die die Pegasus-Software entwickelt hat und auch vertreibt, verklagt hat, um sie für die Überwachung von und den gezielten Angriff auf Apple Nutzer zur Verantwortung zu ziehen. Neben der Klage gegen die NSO Group beantragt Apple außerdem eine dauerhafte Verfügung, die dem israelischen Unternehmen die künftige Nutzung jeglicher Software, Services oder Geräte von Apple untersagt.
Nun berichtet Bloomberg, dass man sich bei der NSO Group offenbar von Pegasus trennen will. Als Grund werden unter anderem die Klage von Apple, aber auch der zunehmende öffentliche Druck angeführt. Auch das US-Handelsministeriums hat NSO kürzlich auf die schwarze Liste von Unternehmen gesetzt, mit denen US-Unternehmen keine Geschäfte machen dürfen. Dies hat inzwischen wohl zu größeren finanziellen Schwierigkeiten bei der NSO Group geführt, weswegen man nun dringend auf der Suche nach Geldgebern ist.
In diesem Zusammenhang sollen nun zwei amerikanische Fonds in die Bresche springen, die um die 200 Millionen Dollar in das Unternehmen pumpen sollen, um die Pegasus-Abteilung zu übernehmen und anschließend dicht zu machen. Das frische Geld soll dann dazu genutzt werden, um neue Software zu entwickeln, die dann nicht dazu dienen soll, Smartphones anzugreifen, sondern diese zu schützen. Allerdings berichtet TNW hierzu bereits, dass es zu diesen Plänen bereits eine Menge Skepsis gebe. Unter anderem erklärt Ronald Deibert, seines Zeichens Chef der kanasischen Sicherheitsforscher von Citizen Labs, dass man der NSO Group nach den gemachten Erfahrungen grundsätzlich nicht trauen sollte und es sich auch um ein einfaches Rebranding der pegasus-Software handeln könnte:
"Warning: don’t believe the hype about “defensive” products. Who’d trust that company with defence? Watch out for corporate rebranding too."
Die Log4Shell-Sicherheitslücke hält seit einigen Tagen Administratoren auf der ganzen Welt in Atem und man kann wohl ohne zu übertreiben behaupten, dass es sich um eine der größten Angriffspunkte der vergangenen Jahre handelt. So gut wie alle großen und kleinen Internetangebote nutzen die angegriffene Java-Bibliothek Log4j, die von Hackern genutzt werden, um beliebigen Code auf dem angegriffenen Server auszuführen. Neben Servern von unter anderem Twitter, Steam, Amazon und vielen kleineren Diensten gilt dies auch für die iCloud-Server von Apple. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte seine Warnstufe für die genannte Sicherheitslücke bereits am Wochenende von Orange auf Rot hochgesetzt und auch das CERT der Deutschen Telekom berichtet von beobachteten Angriffen.
Inzwischen kann man davon ausgehen, dass die größeren Betreiber von Onlinediensten die Lücke in ihren Systemen bereits gestopft haben. So berichten die Kollegen von
Macworld, dass unter anderem Apple, Microsoft und weitere Anbieter entsprechende Patches eingespielt haben. Die
Eclectic Light Company berichtet zudem explizit, dass die iCloud-Server nicht mehr per Log4Shell angegriffen werden können. War dies über das Web noch am 09. und 10. Dezember möglich, funktionierte der Angriff am 11. Dezember schon nicht mehr. Gleiches gilt auch für die von Microsoft betriebenen Minecraft-Server, die zu den ersten Systemen gehörten, auf denen die Sicherheitslücke aufgefallen war.
Wenn schon die regulären Nachrichtenkanäle über eine aktuelle Sicherheitslücke in einer vielgenutzten Server-Software berichten, scheint das Problem so gorß zu sein, dass es die breite Mehrheit interessieren könnte. Und in der Tat ist die nun entdeckte Zero-Day-Sicherheitslücke namens Log4Shell als durchaus kritisch zu bezeichnen. Sie steckt in der verbreiteten Java-Bibliothek Log4j, die auch auf vielen wichtigen Servern im Internet genutzt wird und kann von Angreifern genutzt werden, um beliebigen Code auf dem angegriffenen Server auszuführen. Offenbar sind neben Servern von unter anderem Twitter, Steam, Amazon und vielen kleineren Diensten auch die iCloud-Server von Apple. Die schlechte Nachricht: Offenbar sind erste Angriffe bereits durchgeführt worden. Die gute Nachricht: Inzwischen steht ein Update für die Bibliothek bereit, die die ausgenutzte Sicherheitslücke stopft.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits gestern die Warnstufe für die genannte Sicherheitslücke von Orange auf Rot hochgesetzt und auch das CERT der Deutschen Telekom berichtet von beobachteten Angriffen.
Von Apple gibt es bislang noch kein Statement zu der Sicherheitslücke. Man kann allerdings davon ausgehen, dass nicht nur in Cupertino bereits kräftig hinter den Kulissen gewerkelt wird, um die Gefahr einzudämmen. Server-Administratoren, die Log4j einsetzen, sollten in jedem Fall schnellstmöglich auf Version Version 2.15.0 updaten.
Kurz vorm Weihnachtsfest hat der VPN-Anbieter NordVPN ein letztes Mal in diesem Jahr eine Rabatt-Aktion ins Leben zu rufen. Im Rahmen eines exklusiven Deals erhält man dabei aktuell 2 Jahre lang eine sichere und verschlüsselte VPN-Verbindung mit 72% Rabatt. Eine VPN-Verbindung ist in der heutigen Zeit aus gleich mehreren Gründen Gold wert. Zum einen werden die Daten hiermit über einen verschlüsselten Kanal im Internet übertragen, so dass man sich auch keine Gedanken über ihre Sicherheit machen braucht, wenn man einmal in einem öffentlichen WLAN surft oder gar Onlinebanking betreiben muss. Zum anderen hat man hierüber auch die Möglichkeit, das bei verschiedenen Diensten immer noch geltende Geoblocking zu umgehen. Damit bietet ein vollwertiges VPN auch noch einmal mehr Funktionen und Sicherheit als beispielsweise Apples Private Relay in iCloud+. Benötigt werden hierfür lediglich die NordVPN Apps für das iOS-Gerät (kostenlos im AppStore) bzw. für den Mac (kostenlos im Mac AppStore).
