Apples iPhone und iPad lassen sich unbemerkt durch Mails übernehmen

Meldung von doelf, Donnerstag der 23.04.2020, 11:56:33 Uhr

Die Sicherheitsfirma ZecOPs warnt vor zwei kritischen 0-Day-Lücken in Apples Mail-App, die bereits seit Januar 2018 für gezielte Angriffe genutzt werden. Von iOS 13.0 bis zur aktuellen Version 13.4.1 verläuft der Angriff ohne Benutzerinteraktion, zudem kann der Angreifer sämtliche Spuren beseitigen. Die Fehler existieren aber mindestens seit iOS 6 und somit seit dem Jahr 2012. Apple wird diese Schwachstellen in iOS 13.4.5, welches sich aktuell im Beta-Test befindet, beseitigen.

Angriffe laufen mindestens seit Anfang 2018
ZecOPs hatte die erste Sicherheitslücke am 19. Februar 2020 bei Apple gemeldet. Die ältesten von den Sicherheitsexperten gefundenen Spuren datieren allerdings auf Januar 2018 und richteten sich gegen iOS 11.2.2. Ein zweiter Fehler wurde am 31. März 2020 entdeckt und ebenfalls gemeldet. Am 15. April 2020 wurden beide 0-Day-Lücken von Apple in Form von iOS 13.4.5 Beta geschlossen. Da die Angreifer gezielt gegen Firmen und einzelne Personen vorgehen, muss man von einem professionellen Hintergrund ausgehen, möglicherweise von einem staatlichen Akteur, der auch Zugriff auf Apples Beta-Programm hat und nun vorgewarnt ist. ZecOPs erwartet daher eine deutliche Zunahme der Angriffe und hat die 0-Day-Lücken schon jetzt publik gemacht. Ein Veröffentlichungsdatum für iOS 13.4.5 gibt es noch nicht, mit etwas Glück wird das Update aber noch vor dem Wochenende verfügbar sein.

Übernahme der Mail-App ohne Nutzerinteraktion und ohne Spuren möglich
Bei iOS 13 verlaufen die Angriffe völlig unbemerkt, sofern die Mail-App im Hintergrund geöffnet ist. Anders sieht es bei iOS 12 aus, denn hier muss der Benutzer die zum Angriff verwendete E-Mail zumindest anklicken. Vom eigentlichen Angriff bekommt man aber auch unter iOS 12 nichts mit, denn die E-Mail sieht erst einmal völlig unauffällig aus. Kontrolliert der Angreifer den Mail-Server, ist eine Attacke ganz ohne Nutzerinteraktion auch unter iOS 12 möglich. Im Anschluss kontrolliert der Angreifer die Mail-App, kann dort Daten abgreifen und auch seine Spuren beseitigen. In Kombination mit einer Kernel-Schwachstelle sei auch eine komplette Übernahme des iPhones möglich. ZecOPs hat alle iOS-Versionen bis hin zur Nummer 6 aus dem Jahr 2012 getestet und konnte die Bugs in allen nachweisen. Möglicherweise sind auch noch ältere iOS-Versionen betroffen.

Details zu den 0-Day-Lücken
Die Probleme stecken in der MIME-Bibliothek, genauer gesagt in der dortigen Implementierung von MFMutableData. Zum einen fehlt eine Fehlerprüfung für den Systemaufruf ftruncate(), was einen unkontrollierten Schreibzugriff ermöglicht. Ist der Angreifer ungeduldig, erzielt er das gleiche Ergebnis indem Flush auf Falsch gesetzt wird und der Aufruf von ftruncate() unterbleibt. Hierdurch ist der provozierte Code-Absturz mit Schreibzugriff besser zu kontrollieren. Fehler Nummer 2 ist ein Stapelüberlauf, der sich aus der Ferne provozieren lässt. Als Auslöser kommen in beiden Fällen Mails zum Einsatz, die den Arbeitsspeicher komplett füllen und daher in Dateien ausgelager werden müssen. Wenn auch diese Dateien zu groß werden, gerät die Mail-App aus dem Tritt. Die E-Mails selbst müssen hierzu nicht alzu viele Daten umfassen, da sich solche Speicherexzesse mit Hilfe von RTF oder dem Inhaltstyp Multipart erzielen lassen.

Die Ziele und Apples Ruf
Zu den bestätigten Zielen der Angriffe gehören laut ZecOPs leitende Mitarbeiter von Firmen aus den USA, Japan und der Schweiz sowie MSSPs (Managed Security Service Provider, auf Cybersicherheit spezialisierte IT-Dienstleister) aus Israel und Saudi-Arabien. Auch mehrere europäische Journalisten und ein deutscher VIP wurden auf diese Weise angegriffen. Dass erneut kritische Sicherheitsprobleme über Jahre unentdeckt blieben und über mindestens 27 Monate unbemerkt für Angriffe missbraucht wurden, dürfte auch in Corona-Zeiten seine Runde durch die Presse machen und Apples Ruf nachhaltig belasten. Apples Nimbus der besseren Sicherheit hatte schon 2019 tiefe Kratzer bekommen:

  • Im August 2019 hatte Googles Project Zero offengelegt, wie sich iPhones beim Aufruf manipulierter Webseiten unbemerkt übernehmen lassen. Dazu wurden 14 Sicherheitslücken zu fünf Exploit-Ketten kombiniert, welche die Schutzvorkehrungen praktisch jeder Version von iOS 10 bis 12 überwinden konnten. Diese Sicherheitslücke wurden offenbar über Jahre von chinesischen Regierungsstellen genutzt, um Minderheiten sytematisch auszuspionieren.
  • Im September 2019 folgte der epische Jailbreak namens checkm8 (schachmatt): Der Hacker axi0mX hatte einen Hardware-Fehler in Apples Mobilprozessoren entdeckt und sich darüber die volle Kontrolle über Apples Mobilgeräte verschafft. Sein Angriff erfolgt lokal über den USB-Anschluss und macht sich dabei eine Wettlaufsituation (Race Condition) zunutze, er funktioniert bei den Prozessoren A5 (iPhone 4S, vorgestellt 2011) bis A11 (iPhone X, vorgestellt 2017). Apple kann diesen Fehler nicht beheben.
  • Ebenfalls im September 2019 wurde eine kritische Sicherheitslücke im grundlegenden Foundation-Framework dokumentiert. Googles Project Zero hatte diesen unkontrollierten Lesezugriff (CVE-2019-8641) entdeckt und gezeigt, wie man Applikationen aus der Ferne zum kontrollierten Absturz bringen und dabei eigenen Code ausführen kann. Dieser Fehler betraf nicht nur iPhones und iPads, sondern auch Macs, die Apple Watch und Apple TV.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]