Der britische Geheimdienst GCHQ soll an einem iPhone-Rootkit namens "Warrior Pride" gearbeitet haben. Dies geht aus einem Dokument aus dem Fundus von NSA-Whistleblower Edward Snowden hervor.
Das 2010 auf Apples Mobil-Betriebssystem iOS portierte Rootkit kann demnach nicht nur App-Daten, SMS, E-Mails, Fotos und Browser-History auslesen, sondern verfügt auch über eine Vielzahl von Plugins, die weitere Funktionen bieten. "Dreamy Smurf" kann anscheinend ein ausgeschaltetes iPhone aus der Ferne aktivieren. "Nosey Smurf" ist in der Lage, das Mikrofon des iPhone zu jedem beliebigen Zeitpunkt anzuzapfen, und "Tracker Smurf" überwacht den Standort des Nutzers über das eingebaute GPS. Daneben gibt es ein Plugin namens "Paranoid Smurf", das zum Schutz des Rootkits selbst dient. Insgesamt ähnelt der Funktionsumfang von "Warrior Pride" damit dem der bekannten "Staatstrojaner".
Unklar ist noch, wie "Warrior Pride" auf den betroffenen iPhones installiert wird. Ein ähnliches Tool des US-Geheimdienstes NSA benötigt für die Installation physischen Zugriff.
Quelle: MacNotes
Das 2010 auf Apples Mobil-Betriebssystem iOS portierte Rootkit kann demnach nicht nur App-Daten, SMS, E-Mails, Fotos und Browser-History auslesen, sondern verfügt auch über eine Vielzahl von Plugins, die weitere Funktionen bieten. "Dreamy Smurf" kann anscheinend ein ausgeschaltetes iPhone aus der Ferne aktivieren. "Nosey Smurf" ist in der Lage, das Mikrofon des iPhone zu jedem beliebigen Zeitpunkt anzuzapfen, und "Tracker Smurf" überwacht den Standort des Nutzers über das eingebaute GPS. Daneben gibt es ein Plugin namens "Paranoid Smurf", das zum Schutz des Rootkits selbst dient. Insgesamt ähnelt der Funktionsumfang von "Warrior Pride" damit dem der bekannten "Staatstrojaner".
Unklar ist noch, wie "Warrior Pride" auf den betroffenen iPhones installiert wird. Ein ähnliches Tool des US-Geheimdienstes NSA benötigt für die Installation physischen Zugriff.
Quelle: MacNotes