Categories: MobileMobile OS

Forscher demonstrieren Exploit für Datumsfehler in iOS 9

Forscher haben ein automatisiertes Verfahren entwickelt, das den Datumsfehler in iOS 9 ausnutzen und iPhones und iPads unbrauchbar machen kann. Es setzt allerdings voraus, dass betroffene Geräte per WLAN mit dem Internet verbunden sind. Anfällig für den neuen Exploit sind vor allem Nutzer, die öffentliche WLAN-Netze verwenden, wie der Sicherheitsexperte Brian Krebs berichtet.

Der Exploit von Patrick Kelley und Matt Harrigan setzt auf eine Funktion auf, die dafür sorgt, dass sich iOS-Geräte automatisch mit ihnen bekannten öffentlichen Netzwerken verbinden. Ob ein Netzwerk bekannt sei, werde allerdings nur anhand des Namens überprüft. Als Beispiel nennen sie den kostenlosen WLAN-Dienst der Kaffeehauskette Starbucks, dessen Netzwerk in den USA „attwifi“ heißt. Einmal bekannt, verbinde sich ein iPhone oder iPad automatisch auch beim Besuch einer anderen Starbucks-Filiale mit dem Netzwerk.

Ein Angreifer müsste den Forschern zufolge also nur ein eigenes offenes WLAN-Netzwerk mit einem häufig verwendeten Namen mit „attwifi“ an einem belebten Ort anbieten. Anschließend sei er in der Lage, den gesamten Internetverkehr der damit verbundenen Geräte zu überwachen, zu verändern und umzuleiten, so Krebs weiter. Das gilt auch für Anfragen, die iOS-Geräte an NTP-Server verschicken, um ihre Uhr automatisch im Hintergrund zu stellen.

Krebs zufolge ist den Forschern bei Tests gelungen, mit einem eigenen NTP-Server iOS-Geräte dazu zu bringen, ihre interne Uhr auf das Datum 1. Januar 1970 oder früher umzustellen, was sie unbrauchbar macht. „Die iPads in der Umgebung des Testnetzwerks starteten neu und begannen dann, sich langsam selbst zu zerstören“, schreibt Krebs. Warum das geschehe, sei weiterhin nicht klar.

Harrigan und Kelley vermuten, dass bei einem Neustart iOS und auch die installierten Apps „durcheinander geraten“, weil nach der Datumsumstellung die von ihnen verwendeten Sicherheitszertifikate ungültig sind, da sie nun alle nach dem aktuellen Datum ausgestellt wurden. Das führe zu einer Überlastung des Prozessors. Bei einem Testgerät sei die Gehäusetemperatur innerhalb weniger Minuten sogar auf 54°C angestiegen.

Die Forscher nutzten für ihre Tests zudem spezielle Hardware, die in erster Linie aus einem Raspberry Pi mit einem WLAN-Verstärker besteht. „Indem wir time.apple.com vorgetäuscht haben, waren wir in der Lage, die Zeit zurückzusetzen“, zitiert Krebs aus dem Forschungsbericht. „Alle Testgeräte haben das Update ungefragt angenommen und die Uhr auf 1970 zurückgestellt.“

WEBINAR

HPE Server der Generation 10 - Die sichersten Industrie-Standard-Server der Welt

Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.

Ein Nebeneffekt der Zeitumstellung sei, dass es nicht mehr möglich sei, Websites aufzurufen. Das veranlasse viele Nutzer wahrscheinlich, ihr Gerät neuzustarten. Der Neustart wiederum löse die bekannten Probleme aus und führe schließlich dazu, dass ein iOS-Gerät unbrauchbar werde.

Die Details zu ihrem Exploit haben die Forscher nach eigenen Angaben in Absprache mit Apple erst nach Bereitstellung eines Fixes veröffentlicht. Der ist Bestandteil von iOS 9.3, das Apple seit Ende März verteilt. Betroffen sind allerdings nur Geräte, die einen 64-Bit-Prozessor besitzen, also Apples A7, A8, A8X, A9 und A9X. Dazu zählen sämtliche iPhone-Modelle ab dem iPhone 5S sowie entsprechend ausgestattete iPads und iPods Touch, inklusive der jeweils aktuellen Generation.

iPhones sind den Forschern zufolge weniger anfällig für den Exploit, da sie ihre innere Uhr über das Mobilfunknetz synchronisieren können. In dem Zusammenhang verweisen sie allerdings auf Untersuchungen des Veracode-Mitarbeiters Brandon Creighton, der schon 2012 auf der Sicherheitskonferenz DefCon die Einrichtung eines „schädlichen“ Mobilfunknetzes demonstrierte, mit dem es auch möglich sein soll, falsche Zeitinformationen an beliebige Geräte zu übertragen.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

2 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

3 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

4 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

5 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

5 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

5 Tagen ago