c't 3/2022
S. 38
Aktuell
Pegasus-Spyware

Gefährlich, gruselig, genial

Pegasus: Wie die Spyware auf die iPhones kam

Google-Forschern gelang es, ein Exemplar des Supertrojaners Pegasus zu analysieren, der es unter anderem auf iPhones abgesehen hat. Der zur Infektion verwendete Angriffscode ist extrem raffiniert und zugleich besorgniserregend.

Von Wilhelm Drehling und Jürgen Schmidt

Kurz vor Weihnachten haben Forscher des Citizen Lab einen Pegasus-Exploit in freier Wildbahn aufgegabelt, den die israelische Cyberwaffen-Firma NSO verkaufte. Googles hauseigenes Hacker-Team Project Zero analysierte das Sample und erklärt im Projektblog, wie die Spähsoftware unbemerkt auf die Geräte gelangte (siehe ct.de/yhu3). Erst im Sommer 2021 hatte die Menschenrechtsorganisation Amnesty International aufgedeckt, dass mehr als 50.000 Telefonnummern Opfer der Pegasus-Spyware wurden [1]. Wie genau der Exploit auf iPhones vorging, war damals noch nicht ganz klar.

Leise und heimlich

Die Schadsoftware infiziert das Gerät perfiderweise ohne Zutun des Nutzers – daher nennt man das Vorgehen auch Zero-Click-Exploit. Als Einfallstor dienten Pegasus iMessage-Nachrichten, die iPhones mit der vorinstallierten Nachrichten-App empfangen. Die Angreifer senden eine Chat-Nachricht an ihr Opfer in spe, die eine GIF-Datei enthält.

Kommentieren