- Im neuesten iOS-26-Update wurde die Verarbeitung der Datei
shutdown.log geändert, wodurch Spuren von Infektionen durch Pegasus- und Predator-Spyware gelöscht werden
- Bisher wurde
shutdown.log als zentraler forensischer Beleg zur Erkennung von iOS-Malware genutzt, in der neuen Version wird das Log beim Neustart jedoch überschrieben
- Pegasus hat seine Techniken zum Löschen und Verschleiern von Logs bereits seit Jahren weiterentwickelt; bei Predator wurden ähnliche Spuren analysiert
- Durch diese Änderung entsteht das Problem, dass Sicherheitsforscher und Forensik-Ermittler eine Infektion schwerer nachweisen können
- Angesichts zunehmender Spyware-Angriffe rückt in den Fokus, welchen Einfluss Apples Log-Verarbeitungspolitik auf die Sicherheitstransparenz hat
Rolle und Bedeutung von shutdown.log
- Die Datei
shutdown.log protokolliert Ereignisse beim Herunterfahren eines iOS-Geräts und liefert wichtige Hinweise zur Malware-Erkennung
- Sie befindet sich im Sysdiagnose-Ordner unter
system_logs.logarchive → Extra → shutdown.log
- Sie wurde in der iOS-Malware-Analyse jahrelang übersehen, fungierte tatsächlich aber als „stiller Zeuge“, der Infektionsspuren hinterlässt
- Es gibt Fälle, in denen eine 2021 veröffentlichte Version der Pegasus-Spyware eindeutige Infektionsspuren (Indicator of Compromise, IOC) in diesem Log hinterließ
- Dadurch konnten Sicherheitsforscher infizierte Geräte identifizieren
- Danach verbesserte der Pegasus-Entwickler NSO Group seine Techniken fortlaufend, um Erkennung zu umgehen
Die weiterentwickelte Umgehungsstrategie von Pegasus
- Ab etwa 2022 begann Pegasus, Spuren zu verbergen, indem
shutdown.log selbst vollständig gelöscht wurde
- Dabei blieben jedoch auch im Löschprozess feine Spuren zurück, sodass ein „unnatürlich sauberes Log“ wiederum als Hinweis auf eine Infektion genutzt wurde
- Dieses Muster wurde in mehreren Fällen festgestellt, weshalb das Löschen des Logs selbst als Infektionsindikator galt
- Danach soll Pegasus einen Mechanismus eingeführt haben, der das Herunterfahren des Geräts in Echtzeit überwacht und das Log vollständig löscht
- Forscher bestätigten mehrfach Fälle, in denen auf bekanntermaßen infizierten Geräten
shutdown.log leer war oder zusammen mit anderen IOC entfernt wurde
- Dadurch wurde eine ungewöhnlich zurückgesetzte Log-Datei als heuristischer Indikator zur Identifizierung verdächtiger Geräte verwendet
Ähnliche Spuren bei Predator-Spyware
- Auch die 2023 beobachtete Predator-Spyware scheint aus den Pegasus-Fällen gelernt zu haben
- Predator überwacht
shutdown.log und hinterlässt dort eigene Spuren
- Es wurden Pegasus ähnliche Log-Muster entdeckt, was auf technische Ähnlichkeiten zwischen beiden Spyware-Familien hinweist
Änderungen in iOS 26 und ihre Auswirkungen
- In iOS 26 wurde das Verhalten von
shutdown.log auf Überschreiben (overwrite) bei jedem Neustart umgestellt
- In früheren Versionen wurden Logs jedes Herunterfahrens angehängt (append), sodass ältere Einträge erhalten blieben
- Jetzt wird beim Neustart des Geräts das bestehende Log vollständig gelöscht und durch ein neues ersetzt
- Diese Änderung führt dazu, dass bestehende Belege für Pegasus- und Predator-Infektionen automatisch gelöscht werden
- Ob Apple dies absichtlich so entworfen hat oder ob es sich um einen Bug handelt, ist unklar
- Es könnte der Systemhygiene oder Leistungsverbesserung dienen, hat aber gravierende Auswirkungen auf die forensische Analyse
- Da zuletzt auch Top-Manager, Prominente und andere Ziel von Spyware-Angriffen wurden, löst das Löschen dieser Logs zu diesem Zeitpunkt in der Sicherheits-Community große Sorge aus
Pegasus-2022-IOC in Versionen vor iOS 26
- In Versionen vor iOS 26 wurde ein bestimmter IOC für eine Pegasus-2022-Infektion bestätigt
- Wenn der Pfad
/private/var/db/com.apple.xpc.roleaccountd.staging/com.apple.WebKit.Networking in shutdown.log vorhanden ist, ist eine Infektion wahrscheinlich
- Die NSO Group nutzte die Strategie, sich als gewöhnlicher Systemprozessname zu tarnen, um Erkennung zu vermeiden
- Dadurch wurde die bisherige Erkennung anhand expliziter Prozessnamen erschwert
Korrelationsanalyse von Logs unter iOS 18 und älter
- Unter iOS 18 und älter konnte eine Infektion durch vergleichende Analyse von
containermanagerd-Logs und shutdown.log beurteilt werden
containermanagerd-Logs zeichnen Boot-Ereignisse auf und bewahren Daten über mehrere Wochen auf
- Unstimmigkeiten zwischen beiden Logs, etwa wenn es viele Boot-Ereignisse, aber nur wenige Shutdown-Logs gibt, deuten auf mögliche absichtliche Verschleierung hin
- So konnten Aktivitätsspuren der Spyware indirekt nachverfolgt werden
Empfohlene Maßnahmen vor dem Update
- Vor dem Update auf iOS 26 werden folgende Maßnahmen empfohlen
- Sofort eine Sysdiagnose erstellen und speichern, um das aktuelle
shutdown.log und damit verbundene Belege zu sichern
- Bis Apple das Problem des Überschreibens von Logs behebt, ist es ratsam, das Update aufzuschieben
- Diese Maßnahmen sind essenziell, um einen dauerhaften Verlust von Infektionsbelegen zu verhindern und Daten für künftige forensische Analysen zu sichern
1 Kommentare
Hacker-News-Kommentare
Es war verwirrend, dass der Artikel IOC nicht definiert hat
IOC ist die Abkürzung für Indicators Of Compromise. Im Artikel wurde es einmal ausgeschrieben, aber ohne Klammern. Ich teile das hier, falls es noch jemandem wie mir ging
Ich habe es damals wirklich gehasst, als auf Facebook „ISO“ im Sinn von „in search of“ verwendet wurde. Das führt zur Verwechslung mit der ISO, der Internationalen Organisation für Normung.
In unserer Firma ist vorgeschrieben, nur Abkürzungen zu verwenden, deren Bedeutung auch Laien erraten können und die nicht leicht mit etwas anderem verwechselt werden
Dass Apple sich selbst als Privacy-Unternehmen positioniert hat, war am Ende nur Markenmarketing
Während ICE mit Paragon einen Vertrag über Zero-Click-Spyware nutzt, löscht Apple zentrale forensische Spuren, mit denen sich staatlich gesteuerte Überwachung erkennen lässt. Einschließlich Cooks Gold-und-Cash-Lobbying beteiligt sich Apple sogar unter Big Tech am Wettlauf nach unten
Wahrscheinlich ist es eher ein Bug, und kaum eine spät auf Regierungswunsch hinzugefügte Funktion. Auch im San-Bernardino-Fall mit dem FBI hat Apple nicht kooperiert
Mehr könnten sie tun, aber kaum ein Unternehmen kann sich politischem Druck vollständig widersetzen
Wenn man echte Sicherheit braucht, ist GrapheneOS deutlich vertrauenswürdiger
In großen Systemen wird selbst eine kleine Änderung für irgendjemanden zum Problem
Apple könnte die Funktion wieder zurücknehmen, um die iVerify-Community zu besänftigen, aber langfristig wird sich Spyware dann nur raffinierter verstecken.
Jetzt braucht es Strategien, die über bloße forensische Artefakte hinausgehen
Der Glaube „iPhones sind sicher“ ist am Ende nur Blackbox-Vertrauen. In iOS 26 werden laufend Bugs gefunden — warum sollten Sicherheitsfunktionen die Ausnahme sein?
IOC basiert auf shutdown-Logs
In iOS 26 wird
shutdown.logbei jedem Boot neu überschrieben, wodurch die vorherigen Einträge verschwinden.Das führt dazu, dass Spuren einer Pegasus- oder Predator-Infektion vollständig gelöscht werden
Dass Apple die shutdown-Logs löscht, könnte eine Sicherheitsmaßnahme sein, damit Angreifer keine Crash-Bedingungen oder Geräteverhalten analysieren können
Wenn man Privacy aber ernst nimmt, sollten Nutzer auch das Recht haben, ihr eigenes Gerät tiefgehend zu untersuchen
Am Ende schränkt so eine Maßnahme nur normale Nutzer ein
Apple rechtfertigt stärkere Kontrolle unter dem Vorwand von Privacy schon immer
In der iOS-26-Beta gab es diese Änderung nicht. Hoffentlich wird das bald korrigiert
Wie in diesem YouTube-Video erklärt wird, protokollierte
shutdown.logdie Liste laufender Prozesse und war für die IOC-Erkennung nützlich.Es gibt auch den Rat, bei Fokus auf Sicherheit täglich neu zu starten
Ich habe schon vermutet, dass bei Apple intern jemand zugunsten israelischer Hacker absichtlich Schwachstellen bestehen lässt
In den USA wäre das schnell vergessen, aber in Asien und Europa würde Apple Vertrauen verlieren.
Realistischer ist eher, dass die Regierung interne Apple-Entwickler unter Druck gesetzt oder angeworben hat
Auch die Autoren des Artikels glauben nicht, dass Apple absichtlich Spyware-Erkennung verhindern wollte
Es wird empfohlen, das iOS-26-Update vorerst aufzuschieben und zu warten, bis Apple es korrigiert
Wenn man kein Ziel auf staatlichem Niveau ist, ist es unvernünftig, Updates aufzuschieben
Ein guter Artikel sollte am Anfang eine Liste von Begriffen und Abkürzungen liefern.
Wenn das fehlt, ist er nicht lesenswert
Ich finde es absurd, dass iPhone-Forensik nur über Backup-Archive möglich sein soll
Wie bei macOS sollte man Systemerweiterungen (EL1+) erlauben, damit Sicherheitsmonitoring möglich ist
Zugriff mit hohen Rechten ist riskant