Forscher demonstrieren Exploit für Datumsfehler in iOS 9

Sie nutzen den Umstand aus, dass sich iPhones und iPads automatisch mit bekannten Netzwerken verbinden. Ein von ihnen kontrolliertes WLAN verschickt gefälschte Zeitangaben. Damit verbundene iOS-Geräte stellen anschließend automatisch ihre innere Uhr um und werden unbrauchbar.

Forscher haben ein automatisiertes Verfahren entwickelt, das den Datumsfehler in iOS 9 ausnutzen und iPhones und iPads unbrauchbar machen kann. Es setzt allerdings voraus, dass betroffene Geräte per WLAN mit dem Internet verbunden sind. Anfällig für den neuen Exploit sind vor allem Nutzer, die öffentliche WLAN-Netze verwenden, wie der Sicherheitsexperte Brian Krebs berichtet.

Laut Apple führt eine Datumseinstellung vom Mai 1970 oder früher dazu, dass ein iPhone in einer Bootschleife hängen bleibt (Screenshot: ZDNet.de).Der Exploit von Patrick Kelley und Matt Harrigan setzt auf eine Funktion auf, die dafür sorgt, dass sich iOS-Geräte automatisch mit ihnen bekannten öffentlichen Netzwerken verbinden. Ob ein Netzwerk bekannt sei, werde allerdings nur anhand des Namens überprüft. Als Beispiel nennen sie den kostenlosen WLAN-Dienst der Kaffeehauskette Starbucks, dessen Netzwerk in den USA „attwifi“ heißt. Einmal bekannt, verbinde sich ein iPhone oder iPad automatisch auch beim Besuch einer anderen Starbucks-Filiale mit dem Netzwerk.

Ein Angreifer müsste den Forschern zufolge also nur ein eigenes offenes WLAN-Netzwerk mit einem häufig verwendeten Namen mit „attwifi“ an einem belebten Ort anbieten. Anschließend sei er in der Lage, den gesamten Internetverkehr der damit verbundenen Geräte zu überwachen, zu verändern und umzuleiten, so Krebs weiter. Das gilt auch für Anfragen, die iOS-Geräte an NTP-Server verschicken, um ihre Uhr automatisch im Hintergrund zu stellen.

Krebs zufolge ist den Forschern bei Tests gelungen, mit einem eigenen NTP-Server iOS-Geräte dazu zu bringen, ihre interne Uhr auf das Datum 1. Januar 1970 oder früher umzustellen, was sie unbrauchbar macht. „Die iPads in der Umgebung des Testnetzwerks starteten neu und begannen dann, sich langsam selbst zu zerstören“, schreibt Krebs. Warum das geschehe, sei weiterhin nicht klar.

Harrigan und Kelley vermuten, dass bei einem Neustart iOS und auch die installierten Apps „durcheinander geraten“, weil nach der Datumsumstellung die von ihnen verwendeten Sicherheitszertifikate ungültig sind, da sie nun alle nach dem aktuellen Datum ausgestellt wurden. Das führe zu einer Überlastung des Prozessors. Bei einem Testgerät sei die Gehäusetemperatur innerhalb weniger Minuten sogar auf 54°C angestiegen.

Die Forscher nutzten für ihre Tests zudem spezielle Hardware, die in erster Linie aus einem Raspberry Pi mit einem WLAN-Verstärker besteht. „Indem wir time.apple.com vorgetäuscht haben, waren wir in der Lage, die Zeit zurückzusetzen“, zitiert Krebs aus dem Forschungsbericht. „Alle Testgeräte haben das Update ungefragt angenommen und die Uhr auf 1970 zurückgestellt.“

WEBINAR

HPE Server der Generation 10 - Die sichersten Industrie-Standard-Server der Welt

Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.

Ein Nebeneffekt der Zeitumstellung sei, dass es nicht mehr möglich sei, Websites aufzurufen. Das veranlasse viele Nutzer wahrscheinlich, ihr Gerät neuzustarten. Der Neustart wiederum löse die bekannten Probleme aus und führe schließlich dazu, dass ein iOS-Gerät unbrauchbar werde.

Die Details zu ihrem Exploit haben die Forscher nach eigenen Angaben in Absprache mit Apple erst nach Bereitstellung eines Fixes veröffentlicht. Der ist Bestandteil von iOS 9.3, das Apple seit Ende März verteilt. Betroffen sind allerdings nur Geräte, die einen 64-Bit-Prozessor besitzen, also Apples A7, A8, A8X, A9 und A9X. Dazu zählen sämtliche iPhone-Modelle ab dem iPhone 5S sowie entsprechend ausgestattete iPads und iPods Touch, inklusive der jeweils aktuellen Generation.

iPhones sind den Forschern zufolge weniger anfällig für den Exploit, da sie ihre innere Uhr über das Mobilfunknetz synchronisieren können. In dem Zusammenhang verweisen sie allerdings auf Untersuchungen des Veracode-Mitarbeiters Brandon Creighton, der schon 2012 auf der Sicherheitskonferenz DefCon die Einrichtung eines „schädlichen“ Mobilfunknetzes demonstrierte, mit dem es auch möglich sein soll, falsche Zeitinformationen an beliebige Geräte zu übertragen.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Apple, WLAN, iOS, iPad, iPhone

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Forscher demonstrieren Exploit für Datumsfehler in iOS 9

Kommentar hinzufügen
  • Am 14. April 2016 um 8:57 von ATX

    Bitte ergänzen Sie, das die iOS Version 9.3.1 diese Möglichkeit der Datumsänderung verhindert und nur 9.3 betroffen ist. Es liegt also an jedem Nutzer selber ob er sicher ist oder nicht. Gleichzeitig sollte darauf hingewiesen werden, das die Update Politik von Android schon oft nach einem halben Jahr keine Updates für Telefone und Tablets liefert. Das liegt oft im Zusammenhang mit den Herstellern und den Mobilfunk Betreibern. Ich habe das Problem mit einem HTC Telefon gehabt, welches nach einem halben Jahr keinerlei Sicherheitsupdates oder neue Betriebssystemversionen erhalten hat. Solche Haltungen der Hersteller und von Google selber sind mehr als grob fahrlässig.

    • Am 14. April 2016 um 16:14 von ckOne

      @ATX
      Nein die Lücke wurde mit IOS 9.3 geschlossen, betroffen waren alle versionen vorher.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *