Neue Apple-Sicherheitsfunktion: der Lockdown-Modus 

Beitrag teilen

Apple hat einen neuen Schutzmechanismus für besonders exponierte Nutzer angekündigt. Der Lockdown Mode verspricht ein hohes Maß an Sicherheit für bestimmte Benutzer, die aufgrund ihrer Person oder ihrer Tätigkeit möglicherweise persönlich zum Ziel raffinierter digitalen Bedrohungen werden.

Die NSO Group (Pegasus Spyware) und anderer privater Unternehmen, die mit der Entwicklung von staatlich geförderter Spyware befasst sind, bedrohen oft unerkannt eine kleine Zielgruppe wichtiger oder hochrangiger Nutzer. Daher bietet Apple einen neuen Sicherheitsmodus: Das Aktivieren des Lockdown-Modus in iOS 16, iPadOS 16 und macOS Ventura stärkt die Geräteabwehr weiter und schränkt bestimmte Funktionen streng ein, wodurch die Angriffsfläche, die von zielgerichteter Spyware ausgenutzt werden könnte, stark reduziert wird. Ein Kommentar von Christoph Hebeisen, Director Security Intelligence Research beim IT-Sicherheitsanbieter Lookout: „Der Lockdown-Mode ist ein Bündel von Maßnahmen, die darauf abzielen, die Angriffsfläche mobiler Apple-Geräte zu reduzieren.”

Sperrmodus verkleinert Angriffsfläche

Ausnutzbare Sicherheitslücken werden häufig in hochkomplexem Code wie JavaScript-JIT-Kompilierung oder Videowiedergabe gefunden. Der Sperrmodus deaktiviert oder beschränkt Funktionen, die auf solch komplexem Code beruhen, mit besonderem Fokus auf Funktionen, die remote und mit wenig oder keiner Benutzerinteraktion auf dem Gerät ausgelöst werden können. Dies schränkt die Möglichkeiten für Angreifer ein, Schwachstellen auszunutzen, die verwendet werden können, um die Kontrolle über das Gerät zu erlangen. Insbesondere Zero-Click-Angriffe – Attacken, die ohne Benutzerinteraktion die Kontrolle über das Gerät übernehmen können – verlassen sich normalerweise auf Funktionen, die automatisch ausgelöst werden, wenn Nachrichten oder andere Daten empfangen werden. Andere Teile des Sperrmodus zielen darauf ab, die Möglichkeiten eines Angreifers mit physischem Zugriff auf ein gesperrtes Gerät einzuschränken.

Kann Apple damit neue Technologien bekämpfen?

Während diese Maßnahmen die Gerätesicherheit sicherlich stärken, ist es wichtig zu bedenken, dass der Sperrmodus die Angriffsfläche von auf dem Gerät installierten Apps von Drittanbietern nicht verringert, es sei denn, diese Apps implementieren auch separate Sperrmaßnahmen. Darüber hinaus werden die Funktionalität und Leistung des Geräts im Sperrmodus zwangsläufig eingeschränkt – ein Kompromiss, den einige Benutzer möglicherweise für eine Weile akzeptieren, aber die Unannehmlichkeiten schaffen einen Anreiz, den Sperrmodus zu deaktivieren.

Der Lockdown-Modus reduziert die Menge an potenziell anfälligem Code, der für Angriffe verfügbar ist, aber wenn seine Verwendung bei Benutzern üblich wird, die Ziel von mobiler Überwachungs-Malware sind, werden Angreifer gezwungen sein, Exploits zu entwickeln, die in der Lage sind, ein Gerät im Lockdown-Modus zu übernehmen. Obwohl dies wahrscheinlich nicht unmöglich ist, wird es durch die Verringerung der Angriffsfläche schwieriger und daher teurer, mobile Apple-Geräte erfolgreich anzugreifen.

Wie weit verbreitet ist dieses Problem im Allgemeinen?

Es ist unwahrscheinlich, dass die meisten Benutzer Ziel fortgeschrittener Angriffe mit Zero-Day-Exploits werden, unabhängig davon, welches Betriebssystem ihr Gerät verwendet. Die Akteure hinter solchen Angriffen sind in der Regel Strafverfolgungsbehörden oder Geheimdienste, obwohl diese Überwachungsinstrumente in vielen gut dokumentierten Fällen nicht gegen organisierte Kriminalität oder Terroristen eingesetzt wurden, sondern gegen Anwälte, Politiker, Journalisten, Menschenrechtsaktivisten oder Führungskräfte, die ihnen als verdächtig eingestuft wurden ihre eigene Regierung oder die Regierung eines anderen Landes.

Was muss noch getan werden?

Im vergangenen Herbst fügte das US-Handelsministerium die NSO der Entity List hinzu, wodurch ihre Fähigkeit eingeschränkt wurde, den kommerziellen Betrieb fortzusetzen. Angesichts der jüngsten finanziellen Schwierigkeiten von NSO scheint dieser Schritt dazu beigetragen zu haben, ihre Geschäftsfähigkeit einzuschränken, einschließlich Geschäfte mit Ländern, von denen bekannt ist, dass sie diese Technologie in der Vergangenheit missbraucht haben. Weitere Regulierungen und Kontrollen der Überwachungsindustrie sind erforderlich, um Benutzer weltweit vor solchen Bedrohungen zu schützen.

iOS-Benutzer, die sich nicht in einer exponierten Position befinden – und daher wahrscheinlich nicht mit gezielten Bedrohungen angegriffen werden, werden den Sperrmodus aufgrund der Einschränkungen, die er für ihre Gerätenutzung auferlegt, meistens nicht verwenden. Daher profitieren sie nicht vom Schutz des Lockdown-Modus. Zeitgemäße mobile Sicherheitssoftware, die jedermann bereits verfügbar ist, kann schon heute dazu beitragen, Benutzer und Geräte mit oder ohne aktiviertem Sperrmodus vor Angriffen zu schützen und kompromittierte mobile Geräte zu erkennen.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Datensicherheit & Backup – mehr als ein Fallschirm für Unternehmen

Unternehmen benötigen eine Lösung für Backup, Disaster-Recovery, Archivierung und auch für ihre kalten Daten. Sechs Fragen, sechs Antworten von Hannes ➡ Weiterlesen

85 Milliarden Bedrohungen blockiert – ein Plus von 30 Prozent

Über 85 Milliarden Bedrohungen wurden im ersten Halbjahr 2023 durch Trend Micro blockiert – rund ein Drittel mehr als im ➡ Weiterlesen

Kaspersky wirkt bei INTERPOL Operation mit

Im Rahmen der Operation „Africa Cyber Surge II“ unterstützte Kaspersky INTERPOL mit der Bereitstellung von Threat-Intelligence-Daten. Dadurch konnten die Ermittler, ➡ Weiterlesen

Microsoft: 38 TByte Daten versehentlich offengelegt

Der Security Anbieter Wiz hat beim stöbern im KI-GitHub-Repository von Microsoft 38 TByte an Daten gefunden samt 30.000 internen Teams-Nachrichten. ➡ Weiterlesen

Daten vor Double Extortion Ransomware schützen

Double-Extortion-Angriffe nehmen zu: Bei der Attacke werden nicht nur die Daten verschlüsselt und ein Lösegeld erpresst, sondern auch noch Daten ➡ Weiterlesen

Mit generativer KI Schwachstellen schneller beheben

KI-gestützte Wiederherstellung hilft Security-Teams, Warnungen über Schwachstellen schneller zu verarbeiten und vereinfacht ihre Zusammenarbeit mit Entwicklungsteams. Aqua Security, der Pionier ➡ Weiterlesen

Ransomware: Noch erfolgreicher durch KI

Kriminelle nutzen mittlerweile KI, um ihre Ransomware-Angriffe noch effizienter zu machen. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in ➡ Weiterlesen

BKA Cybercrime Report 2022: Schäden von 200 Mrd. Euro 

Das vor kurzem veröffentlichte Bundeslagebild Cybercrime 2022 des BKA zeigt wieder teils erschütternde Fakten. Zwar waren die registrierten Fälle rückläufig, ➡ Weiterlesen