CanSecWest: Kernel-Verschlüsselung in iOS 7 weist Schwachpunkte auf

Eine Änderung, mit der Apple iOS 7 eigentlich sicherer machen wollte, hat sich jetzt als deutliche Verschlechterung herausgestellt. Wie Tarjei Mandt, Sicherheitsforscher bei Azimuth Security, auf der Konferenz CanSecWest in Vancouver erklärte, hängt das Problem mit dem modifizierten Zufallszahlengenerator zusammen, der die Kernel-Verschlüsselung von iOS 7 stärker machen sollte.

„In Sachen Sicherheit ist sie viel schlechter als in iOS 6“, sagte Mandt. Nach seiner Präsentation auf der Sicherheitskonferenz veröffentlichte er jetzt als Beweis die Präsentationsfolien (PDF) und ein unterstützendes Whitepaper (PDF).

Vereinfacht ausgedrückt hat Apple mit iOS 7 die Art verändert, wie es zufallsgenerierte Zahlen zur Verschlüsselung des Kernel berechnet. Lassen sich diese Zahlen erraten, ist ihre Zufälligkeit irrelevant, und der Kernel, der einen Computer oder in dem Fall ein iPhone oder iPad kontrolliert, kann kompromittiert werden.

Laut Mandt strebte Apple eine gegenüber iOS 6 verbesserte Methode zur Erzeugung von Zufallszahlen an. In früheren iOS-Versionen setzte es dazu den CPU-Taktzähler ein. „Das ist nicht sehr gut, aber immerhin noch ziemlich unvorhersagbar“, sagte Mandt. Das Problem mit dem neuen Generator in iOS 7 sei, dass er einen linearen, rekursiven Algorithmus verwende, der „mehr Korrelationen“ zu den von ihm generierten Werten aufweise. Dadurch könnten diese einfacher abgeleitet und erraten werden.

Dieses Diagramm zeigt, wie iOS 7 Zufallszahlen für die Verschlüsselung generiert (Grafik: Azimuth Security).

„Normalerweise sollte man erst einmal nicht in der Lage sein, irgendwelche dieser Werte zu erhalten“, betonte Mandt. Er bezeichnete den Kernel-Exploit als schwerwiegend, wollte ihn aber nicht mit einer Schwachstelle gleichsetzen. Das bedeutet aber dennoch, dass jemand, der eine ungepatchte Anfälligkeit in iOS 7 findet – wie die im vergangenen Monat beseitigte „Goto fail“-Lücke – theoretisch Zugriff auf Kernel-Ebene erlangen kann.

Apple scheint das Problem ernst zu nehmen, wollte gegenüber News.com aber keinen Kommentar dazu abgeben. Nach seiner Präsentation auf der CanSecWest hätten Apples Sicherheitsexperten Kontakt zu ihm aufgenommen und sich relativ besorgt gezeigt, sagte Mandt. Zugleich wies er darauf hin, dass der Exploit nicht unterschätzt werden dürfe.

Auf der Sicherheitskonferenz wurden aber nicht nur Probleme mit iOS, sondern auch mit Android angesprochen. Jon Oberheide von Duo Security und Collin Mulliner, Sicherheitsforscher der Northeastern University, gingen in ihrem Vortrag auf die Problematik ein, dass Android-Geräte aufgrund der Fragmentierung oft nur mit reichlich Verspätung Sicherheitsupdates erhalten – wenn überhaupt. Mit ReKey bieten sie schon länger eine App an, die den MasterKey-Bug unabhängig von Geräte- oder Software-Version behebt.

[mit Material von Seth Rosenblatt, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

1 Stunde ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

14 Stunden ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

2 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

2 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

2 Tagen ago