Google Project Zero enthüllt „magische“ Sicherheitslücke in iOS 13

Der Sicherheitsforscher Ian Beer entwickelt den Exploit allein in nur sechs Monaten. Hacker können alle iPhones in WLAN-Reichweite ohne Interaktion mit deren Besitzern kontrollieren. Apple bietet seit Mai Patches für iOS 12 und 13 an.

Google hat Details zu einer Anfälligkeit in iOS veröffentlicht, mit deren Hilfe Hacker ohne Interaktion mit einem Nutzer die vollständige Kontrolle über ein iPhone oder iPad übernehmen können. Gepatcht wurde die Schwachstelle allerdings bereits im Mai – aufgrund des Schweregrads wurden die Details bis jetzt zurückgehalten.

Der Entdecker des Bugs, der Google-Forscher Ian Beer, bezeichnet in seinem Blog den Exploit für die Sicherheitslücke als seinen „Zauberspruch“. Damit bezieht er sich auf einen Ausspruch des Hackers Halvar Flake: „Exploits kommen Zaubersprüchen in der realen Welt am nächsten: Finde die richtige Beschwörung, erhalte Fernzugriff auf das Gerät.“

Den Exploit entwickelte Beer innerhalb von sechs Monaten während des Corona-Lockdowns. Für seinen Angriff ist keinerlei Interaktion mit einem Nutzer notwendig – auch Tricks wie spezielle gestaltete E-Mails mit schädlichen Links oder gefälschte Apps werden nicht benötigt. Ein Opfer muss sich lediglich in WLAN-Reichweite des Angreifers befinden.

In einem Video zeigt Beer zudem, dass ein Raspberry Pi mit einem handelsüblichen WLAN-Adapter ausreichend ist, um von einem iPhone in einem benachbarten Raum innerhalb von nur fünf Minuten Fotos zu stehlen. Ein einem anderem Video ist zu sehen, wie er mit demselben Setup bei insgesamt 26 iPhones wiederholt Neustarts auslöst.

„Stellen Sie sich das Machtgefühl vor, das ein Angreifer mit einer solchen Fähigkeit erleben muss“, heißt es weiter in dem Blogeintrag. „Da wir alle immer mehr von unseren Seelen in diese Geräte stecken, kann ein Angreifer massenhaft Informationen über ein ahnungsloses Ziel gewinnen.“

Als geschützt vor diesem Angriff gelten iOS- und iPadOS-Geräte ab Version 13.5. In seinem Advisory vom 20. Mai heißt es über die Schwachstelle mit der Kennung CVE-2020-9844: „Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler im Kernelspeicher verursachen. Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.“ Einen Patch stellte Apple im Mai auch für iOS 12 zur Verfügung – Nutzer älterer iOS-Geräte sollten mindestens die Version 12.4.7 einsetzen.

Der Fehler steckte Beer zufolge in einer proprietären WLAN-Mesh-Technik von Apple namens AWDL. Sie erlaubt es iOS-Geräten, sich per WLAN miteinander zu verbinden. Das Netzwerk verzichtete jedoch auf Verschlüsselung, weswegen ein einziger Speicherfehler ausreichend war, um die vollständige Kontrolle über ein Geräte zu übernehmen. Ein letztlich „recht trivialer Pufferüberlauf im C++Code“ sei ausreichend gewesen, um nicht vertrauenswürdige Daten per WLAN weiterzugeben.

Beer warnte auch davor, aus seinen Schilderungen das Fazit zu ziehen, man sei sicher, weil er sechs Monate benötigt habe, um den Exploit zu entwickeln. „Stattdessen sollte es lauten: Eine Person, die allein in ihrem Schlafzimmer arbeitet, war in der Lage eine Methode zu entwickeln, iPhone-Benutzer ernsthaft zu gefährden.“

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Google Project Zero enthüllt „magische“ Sicherheitslücke in iOS 13

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *