InfoGuard AG (Hauptsitz)
Lindenstrasse 10
6340 Baar
Schweiz
InfoGuard AG
Stauffacherstrasse 141
3014 Bern
Schweiz
InfoGuard Deutschland GmbH
Landsberger Straße 302
80687 München
Deutschland
Vor kurzem wurde eine neue Schwachstelle im Boot ROM mehrerer iPhone-Modelle gefunden. Nun existiert auch ein Exploit für diese Schwachstelle. Alle iPhones mit den Prozessoren A5 bis Bionic A11 sind betroffen – oder anders ausgedrückt, die iPhones 5 bis X. So könnten bis zu hundert Millionen iPhones betroffen sein. Auch Ihres? Was hinter dem iOS-Exploit steckt, welche Gefahren sich dadurch ergeben und was Sie tun können, erfahren Sie von Mathias Fuchs, unserem Head of Investigation & Intelligence und Experte auf diesem Gebiet.
Der Exploit lässt sich nur über eine Kabelverbindung auslösen und schlägt beim Boot-Prozess des Telefons zu, und zwar noch bevor die Sicherheitsmassnahmen greifen können. Damit ist es möglich, einen sogenannten «Tethered Jailbreak» auszulösen. Das bedeutet, dass jegliche Modifikationen wie auch potentielle Malware nur im Ram leben kann und keine persistente Installation möglich ist. Solange man aber das Telefon nicht ausschaltet, bleibt die eingespielte Malware aktiv.
Nein. Da die Schwachstelle im ROM («Read Only Memory») existiert, ist es nicht möglich, den Fehler ohne Austausch des physischen Chips zu beheben.
Ja und nein. Die auf dem iPhone gespeicherten Daten liegen in der sogenannten «Secure Enclave». Diese ist erst zur Laufzeit verfügbar und wird durch einen Code oder Fingerprint geschützt. Angreifer können jedoch einen eigenen Code in den Arbeitsspeicher einschleusen und damit theoretisch auf den gesamten Arbeitsspeicher zugreifen. Dadurch kann ein Angreifer einzelne Datensätze, die gerade verwendet werden, sowie den Netzwerkverkehr mitlesen. Ein gezielter Zugriff auf Daten innerhalb des geschützten Bereichs ist aber nicht möglich.
Die Gefahr besteht immer dann, wenn Sie Ihr Telefon aus der Hand geben – sei es auch nur kurz. Das kann zum Beispiel im Zuge einer Polizeikontrolle am Flughafen passieren. Auch öffentliche Telefonladestationen mit USB Ports sind mit Vorsicht zu geniessen. Um öffentliche USB-Ladestation sicher zu benützen, gibt es spezielle USB-Zwischenstecker, die nur die Strom-, jedoch nicht aber die Datenleitungen verbinden.
Da Forscher nun vollen Zugriff auf die Software haben, ist es viel einfacher, neue Schwachstellen zu finden. Immer wieder beheben Hersteller Lücken in ihren Betriebssystemen, die nicht publik, sondern diskret durch Updates und Patches geschlossen werden. Werden diese Update-Pakete jedoch analysiert, lässt sich dadurch auf die behobene Lücke schliessen. Das ist für einen Sicherheitsforscher wesentlich weniger aufwändig, als durch eine dynamische Analyse des laufenden Betriebssystems neue Schwachstellen zu finden.
Bisher war Apple in einer guten Position, da Updates bis anhin immer in verschlüsselter Form das Endgerät erreichten. Dadurch konnten Angreifer das Paket nicht untersuchen. Das hat sich jetzt geändert. Wir erwarten daher eine erhöhte Rate an neu veröffentlichten Schwachstellen. Der Update-Prozess wird vermutlich erst wieder umfassend geschützt sein, wenn keine Updates mehr für das iPhone-Modell X und älter publiziert werden.
Sollten Sie gezwungen sein, Ihr Telefon aus der Hand zu geben, starten Sie es sofort neu. Dadurch wird im RAM lebende Malware unwirksam. Wenn Sie ein iPhone XS (A12 Chip) oder ein iPhone 11 (A13 Chip) besitzen, funktioniert dieser Angriff nicht mehr. Die erhöhte Verfügbarkeit an Exploits in naher Zukunft gilt aber auch für diese Telefone.