October 7, 2022
Lockdown-Mode: Apple macht für Spionagegefährdete die Schotten dicht

Apple will nach mehreren Spionageaffären, bei denen unter anderem Journalisten, Bürgerrechtler und sogar hochkarätige Politiker über Geräte des Herstellers abgehört wurden, deutlich mehr für die Sicherheit tun.

Mit den nächsten Betriebssystemversionen für iPhone (iOS 16), iPad (iPadOS 16) und Mac (macOS 13 Ventura) soll es einen neuen Modus geben, der die Geräte nach außen abdichtet, wenn man sich selbst als besonders gefährdete Person wahrnimmt. Dies soll mögliche noch unbekannte Sicherheitslücken in den Betriebssystemen, sogenannte Zero Days, weniger leicht ausnutzbar machen.

Aktuell gibt Apple hierzu fünf verschiedene Bereiche an, die besser abgedichtet werden sollen, wenn der “Lockdown Mode” aktiv ist. Hier können aber noch weitere hinzukommen, die neuen Betriebssysteme erscheinen im Herbst. Die Nachrichten-App (iMessage) kann im Lockdown “die meisten Arten von Nachrichtenanhängen” nicht mehr anzeigen – bis auf Bilder. Zudem werden Features wie die Link-Vorschau deaktiviert. Dies soll helfen, dass Lücken über Anhänge nicht so leicht ausgenutzt werden können – reine Bildformate kann Apple offenbar besser kontrollieren. Eigentlich enthält die Nachrichten-App sowieso schon einen Schutz für solche Angriffsformen, doch offenbar traut Apple dieser BlastDoor genannten Technik nicht vollständig.

Im Browser Safari, der auf iPhone und iPad als Engine WebKit zwangsweise auch in jedem alternativen Web-Surfbrett steckt (etwa Chrome und Firefox), sollen “bestimmte komplexe Webtechnologien wie die Just-in-Time-JavaScript-Kompilierung (JIT)” nicht mehr laufen. Das soll Angriffsflächen reduzieren. Es wird allerdings ein Whitelisting für vertrauenswürdige Seiten geben.

Bei den Apple-Diensten sollen “eingehende Einladungen und Serviceanfragen” von Dritten, mit denen noch keine Kommunikation bestand, nicht mehr durchgelassen werden – so will offenbar mögliche Lücken in FaceTime unausnutzbar machen. Nur wenn bereits eine Verbindung durch den Nutzer hergestellt wurde, darf mit einer anderen Partei kommuniziert werden. Welche Apps das betrifft, ist noch unklar.

Gefahren durch physischen Verbindungen über ein USB-nach-Lightning-Kabel will Apple durch eine standardmäßige Blockade im Lockdown-Mode abwehren. Computer und Zubehör dürfen sich nicht mehr mit dem iPhone verbinden, wenn dieses “gesperrt” ist. (Letzteres verwirrt allerdings etwas, weil diese eigentlich auch jetzt schon freigegeben werden müssen – auch hier dürften Details folgen.)

Zudem hat Apple das zunehmend als Einfallstor missbrauchte Mobile Device Management (MDM) im Lockdown-Mode entschärft: Es dürfen dann keine Konfigurationsprofile installiert werden und eine MDM-Anmeldung ist im Lockdown verboten. Alles in allem sind das sicherlich sinnvolle Maßnahmen, die Apple Menschen anrät, “die durch gezielte Cyberangriffe privater Unternehmen mit staatlich geförderter Spionagesoftware gefährdet” sind. Sie machen aber eben auch die Benutzung des Gerätes unbequemer.

Neben dem Lockdown-Mode, den Apple als einen “extreme[n], optionale[n] Schutz für die sehr kleine Zahl von Nutzer:innen, die sich ernsthaften, zielgerichteten Bedrohungen ihrer digitalen Sicherheit ausgesetzt sehen”, bezeichnet, will der Konzern auch mehr Geld in die Sicherheitsforschung stecken – und Geld spenden.

10 Millionen US-Dollar sollen – neben möglichen Schadenersatzzahlungen aus einer Klage gegen die Spyware-Firma NSO Group – an gemeinnützige Organisationen gehen. Die erste Spende fließt laut Apple an den von der Ford Foundation gegründeten “Dignity and Justice Fund”. Die private Stiftung setzt sich für die “Förderung von Gerechtigkeit in der Welt ein”, so Apple. Weiterhin wird eine neue Bug Bounty in Rahmen von Apples gleichnamigen Programm nur für Angriffe auf den Lockdown-Mode ausgesetzt: Die Summe beträgt 2 Millionen Dollar, laut Apple “die höchste Bounty-Auszahlungssumme in der Branche”.


Mehr von Mac & i


Mehr von Mac & i


(bsc)

Read More

Leave a Reply

Your email address will not be published.