Werbung
Innovationen treffen Unsinn: amazon.de launchpad - kickstarter


Aus dem stillen Kämmerlein: Google-Experte übernimmt iPhones per Funk

Meldung von doelf, Mittwoch der 02.12.2020, 22:45:28 Uhr

Ian Beer, ein bekannter Sicherheitsforscher aus Googles Project Zero, hatte sechs Monate daheim im Lockdown genutzt, um drahtlos in ein iPhone einzubrechen. Er entdeckte einen Fehler, mit dessen Hilfe er jedes beliebige iOS-Gerät von außen ohne jegliche Nutzerinteraktion übernehmen und die Nutzerdaten stehlen konnte. Apple wurde frühzeitig informiert und konnte die Schwachstelle im Mai 2020 mit der Veröffentlichung von iOS 13.5 schließen.

Ein kleiner Fehler mit gewaltigen Folgen
In seinem stillen Kämmerlein hatte Beer Apples Programmcode in zeitraubender Handarbeit aufgedröselt und dabei einen trivialen Pufferüberlauf entdeckt. Der in C++ programmierte Kernel-Code verarbeitete nicht vertrauenswürdige Daten und ermöglichte es dem Sicherheitsexperten, eigenen Code mit Kernel-Rechten auszuführen. Er konnte dabei sämtliche Sicherheitsvorkehrungen des damaligen Flaggschiffs iPhone 11 Pro umgehen und Kernel-Speicher sowohl lesen als auch schreiben. Nur ein kleiner Fehler und das iPhone ließ sozusagen die Hosen fallen: Kein Bit der Benutzerdaten war vor Beer sicher! Ein absoluter Traum für Kriminelle, Ermittlungsbehörden und Geheimdienste. Doch es kommt noch besser bzw. schlimmer.

Ein Angriff über Funk
Speicherfehler, welche die Ausführung beliebigen Codes mit Kernel-Rechten ermöglichen, sind zwar selten, tauchen aber immer wieder auf. Oftmals benötigt der Angreifer direkten Zugriff auf das Gerät, zuweilen muss er den Benutzer zum Laden speziell präparierter Dateien oder zum Besuch bösartiger Webseiten verführen. Beers Angriff benötigt nichts von dem, was ihn besonders macht. Es reicht, wenn sich der Angreifer in der Nähe eines verwundbaren iOS-Gerätes befindet. Der Angriff erfolgt dann über AWDL (Apple Wireless Direct Link), ein proprietäres Funkprotokoll von Apple, welches auf WLAN, genauer gesagt IEEE 802.11g und 802.11a, basiert. Sollte AWDL nicht aktiviert sein, kann Beer dies über seinen Angriff ebenfalls erzwingen. Die einzige Voraussetzung lautet: Seit dem Einschalten muss das Gerät mindestens einmal entsperrt worden sein.

Hinweis: YouTube-Videos sind deaktiviert!
Inhalte von Google und YouTube aktivieren

Im obigen Video wird AWDL auf einem iPhone 11 Pro im Nachbarraum aktiviert, dann verschafft sich der Angreifer Zugriff über den Pufferüberlauf in AWDL, pflanzt ein Root-Rechte-Implantat ein und kann im Anschluss auf alle persönlichen Daten inklusive Fotos, E-Mails, Mitteilungen und Schlüsselkette zugreifen. Das Ausliefern des Implantats dauert rund zwei Minuten, doch dieser Vorgang ließe sich laut Beer auf wenige Sekunden optimieren. Wird das Implantat mit einer Wurmfunktion ausgestattet, kann es sich ohne weiteres Zutun von iOS-Gerät zu iOS-Gerät verbreiten. Ausgangspunkt von Beers Angriff war eine Beta-Version von iOS, bei der Apple vergessen hatte, die Namen der Funktionen zu entfernen. Funktionsnamen sind ausgesprochen hilfreich beim Verstehen von Programm-Code und Beer hatte es die Funktion IO80211AWDLPeer::parseAwdlSyncTreeTLV angetan. Hier ging es irgendwie um Funk und die Fehlerbehandlung wirkte lückenhaft.

Und die Moral von der Geschicht?
Wenn eine einzelne Person ohne Hilfe oder Insiderinformationen in der Lage ist, eine Methode zu entwickeln, mit der man alle Sicherheitsmaßnahmen von iOS über Funk aushebeln kann, was können dann große Hacker-Teams mit millionenschweren Budgets auf die Beine stellen? Man kann sich eigentlich nur sicher sein, dass rein gar nichts dauerhaft sicher ist.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]