Abo
  • Services:
Anzeige
Von normalen iPhone-Ladegeräten geht keine Gefahr aus.
Von normalen iPhone-Ladegeräten geht keine Gefahr aus. (Bild: Andreas Donath/Golem.de)

Einfallstor Fake-Netzteile laden Schadsoftware auf iPhones

Ein Netzteil birgt unerwartete Gefahren für iOS-Benutzer. Darüber kann unautorisiert Software auf dem iPhone oder iPad installiert werden. Das haben Forscher auf der Black-Hat-Konferenz demonstriert. Apple bietet erst ab iOS7 einen Abwehrmechanismus.

Anzeige

Forscher der technischen Hochschule Georgia Institute of Technology haben ein iPhone-Netzteil gebaut, das mit dem Einplatinenrechner Beagleboard ausgestattet ist und über USB Anwendungen auf dem mobilen Apple-Gerät installieren kann.

Die Forscher Billy Lau, Yeongjin Jang und Chengyu Song, die an dem Projekt mit dem Namen Mactans beteiligt sind, gaben an, dass ihr Fake-Ladegerät die Vertrauensseligkeit von iOS gegenüber USB-Verbindungen ausnutzt.

Das iPhone ist ahnungslos

Das iPhone behandelt den im Netzteil steckenden Rechner wie jeden anderen PC oder Mac und reagiert auf USB-Kommandos. Das klappt aber nur, wenn das iOS-Gerät nicht gesperrt ist. Die Forscher können dann eine App auf dem Gerät installieren, die nicht von Apple autorisiert ist. Das klappt mit einem Trick, der ein iOS-Entwickler-Konto voraussetzt.

Tarnung als Entwickler-App

Normalerweise dürfen nur von Apple freigegebene Apps auf iOS installiert werden. Anstelle eines Jailbreaks, der diese Restriktion umgeht, haben die Forscher einen ganz anderen Angriffsvektor gewählt. Entwickler dürfen ihre Anwendungen auch ohne Apples Prüfung installieren. Dazu muss ein sogenanntes Provisioning-Profil auf den mobilen Geräten installiert werden. Deren Geräte-ID (UDID) liest das Fake-Netzteil aus und schickt sie an Apple. Daraufhin wird das gewünschte Profil erzeugt und auf das iPhone kopiert. Nun steht der Weg frei, eigene Apps zu installieren. Und die können auch bösartig sein und zum Beispiel Bildschirmfotos anfertigen und verschicken, Tasteneingaben simulieren und natürlich auch echte Anwendungen nachahmen.

Die Methode hat einen Nachteil: Apple bietet nur 100 Provisioning-Profile pro Entwickler an. Doch an der Gefährlichkeit des Angriffs ändert das wenig, nur an seiner potenziellen Reichweite.

Der Nachrichtenagentur Reuters sagte Apple, in iOS 7 werde gewarnt, wenn das iPhone oder iPad mit einem Rechner statt mit einem gewöhnlichen Netzteil verbunden werde. Das aktuelle iOS 6 hingegen ist weiter empfänglich für diese Angriffsform.


eye home zur Startseite
Anonymer Nutzer 01. Aug 2013

Du meinst Jailbreaks sind nur Resultat meiner Phantasie? Die Realität zeigt nun mal das...

kendon 01. Aug 2013

und da das beagleboard das einzige board auf der welt ist dass man entsprechend...

Quantium40 01. Aug 2013

Stell Dir einfach mal vor, wie begeistert im Zeitalter von dauerleeren Smartphones eine...

supermulti 01. Aug 2013

Ich hab sogar schon mal eine Seite gesehen, die sogennante Netzteilkondome verkauft. Das...

supermulti 01. Aug 2013

Bei Android wäre es noch bedeutend einfacher, vorausgesetzt dass die ADB (Android...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Abstatt
  2. OSRAM GmbH, Garching bei München
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. Securiton GmbH Alarm- und Sicherheitssysteme, Achern


Anzeige
Blu-ray-Angebote
  1. (u. a. Interstellar, Maze Runner, Kingsman, 96 Hours)
  2. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)
  3. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Red Star OS

    Sicherheitslücke in Nordkoreas Staats-Linux

  2. Elektroauto

    Porsche will 20.000 Elektrosportwagen pro Jahr verkaufen

  3. TV-Kabelnetz

    Tele Columbus will Marken abschaffen

  4. Barrierefreiheit

    Microsofts KI hilft Blinden in Office

  5. AdvanceTV

    Tele Columbus führt neue Set-Top-Box für 4K vor

  6. Oculus Touch im Test

    Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung

  7. 3D Xpoint

    Intels Optane-SSDs erscheinen nicht mehr 2016

  8. Webprogrammierung

    PHP 7.1 erweitert Nullen und das Nichts

  9. VSS Unity

    Virgin Galactic testet neues Raketenflugzeug

  10. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Nächste Stufe ...

    NukeOperator | 01:35

  2. Re: Selbst schuld, wer das benutzt (kt)

    Cok3.Zer0 | 01:20

  3. Re: Aufgepasst, jetzt machen sich wieder Leute...

    ChristianKG | 01:01

  4. Re: bei der Bahn "in den Laden" gehen kostet 10...

    Cok3.Zer0 | 00:55

  5. Re: "Start.de" gibt es nicht mehr

    ChristianKG | 00:48


  1. 17:25

  2. 17:06

  3. 16:53

  4. 16:15

  5. 16:02

  6. 16:00

  7. 15:00

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel