Apples Festung: Lockdown Mode bleibt bisher unbezwungen
Apple meldet null erfolgreiche Spyware-Angriffe auf Geräte im Lockdown Mode. Warum die Sicherheitsfunktion für Hochrisikogruppen bisher hält, was sie verspricht.
Bildquelle: Daniel Romero | unsplash
2 Min. Lesezeit
Es ist selten, dass ein Tech-Konzern sich mit einer makellosen Bilanz aus dem Fenster lehnt, besonders wenn es um IT-Sicherheit geht. Apple hat es nun getan: Seit der Einführung des Lockdown Mode im Jahr 2022 gibt es laut Unternehmen keinen dokumentierten Fall, in dem ein iPhone, iPad oder Mac unter dieser Einstellung erfolgreich mit Söldner-Spyware infiziert wurde. Das klingt erst einmal nach PR-Marketing, wird aber durch Beobachtungen von unabhängigen Stellen wie dem Citizen Lab oder Amnesty International gestützt.
Man muss verstehen, was dieser Modus eigentlich ist. Er ist kein simples Software-Update, sondern eine bewusste Verstümmelung der Benutzererfahrung zugunsten der Sicherheit. Er blockiert Anhänge in Nachrichten, deaktiviert komplexe Web-Technologien und verhindert, dass das Gerät ungefragt unbekannten WLAN-Netzwerken beitritt. Es ist die digitale Entsprechung dazu, die Fenster seines Hauses zuzumauern, weil man Angst vor Einbrechern hat. Für den Durchschnittsnutzer, der nur Memes verschickt und seine Bank-App nutzt, ist das völlig überzogen. Für Journalisten, Aktivisten oder Politiker, die im Visier von staatlich finanzierter Spyware wie Pegasus stehen, ist es jedoch die letzte Verteidigungslinie.
Interessant ist dabei das Verhalten der Gegenseite. Sicherheitsforscher von Google haben beobachtet, dass moderne Spyware den Infektionsversuch oft komplett abbricht, sobald sie erkennt, dass der Lockdown Mode aktiv ist. Die Angreifer wollen ihre teuren Exploits nicht riskieren. Ein gescheiterter Angriff hinterlässt Spuren, die von Experten analysiert werden können, was wiederum dazu führt, dass die mühsam gefundenen Sicherheitslücken geschlossen werden. Der Lockdown Mode wirkt also nicht nur als Barriere, sondern auch als Abschreckung.
Trotz der weißen Weste bleibt die Cybersecurity-Welt ein Wettrüsten. Dass bisher kein Bypass bekannt ist, bedeutet nicht, dass es unmöglich ist - es ist nur verdammt teuer und schwierig geworden. Apple hat mit diesem Feature bewiesen, dass man die Angriffsfläche massiv reduzieren kann, wenn man bereit ist, auf die Bequemlichkeit moderner Features zu verzichten. Es bleibt eines der aggressivsten Sicherheitstools, die man aktuell auf einem Consumer-Gerät finden kann, ohne dass man dafür Informatik studiert haben muss.
Dieser Blog ist bewusst frei von Werbebannern oder nervigen Pop-ups, damit du ungestört lesen kannst. Wenn dir die Inhalte gefallen und du unsere Arbeit unterstützen möchtest, kannst du uns einen digitalen Kaffee ausgeben. Jede Unterstützung hilft, den Blog weiterzuführen und die Kosten für den Server zu decken.
Unterstütze uns via PayPal
Klick → Unterstützen → Fertig.
Kommentare (0)
Noch keine Kommentare vorhanden. Starte die Diskussion!
techUpdate.io