Abo
  • Services:
Anzeige
Die Aufforderung zum Löschen eines iPhones erreicht das Gerät erst nach dem Empfang von E-Mails.
Die Aufforderung zum Löschen eines iPhones erreicht das Gerät erst nach dem Empfang von E-Mails. (Bild: Apple/Screenshot: Golem.de)

Sicherheit in iOS 7 Löschbefehl gegen Diebstähle hat geringe Priorität

In Apples Mobilbetriebssystem iOS 7 ist eigentlich eine Diebstahlsicherung eingebaut. Doch durch eine falsche Priorisierung hilft diese nicht. Der Wipe-Befehl wird erst nach dem Empfang von E-Mails ausgeführt und erlaubt Angreifern mit Timing und viel Zeit, das Gerät komplett zu übernehmen.

Anzeige

Security Research Lab hat ein Angriffsszenario entwickelt, das den Diebstahlschutz des iPhones in bestimmten Situationen unbrauchbar macht. Der Angreifer verwendet verschiedene Bedienungserleichterungen, um erfolgreich ein iPhone 5S zu stehlen und anschließend - trotz Bindung an eine Apple-ID - zu übernehmen. Das Angriffszenario ist recht komplex und die Gegenmaßnahmen kosten viel Komfort.

Das Szenario zeigt, dass es für den Dieb zunächst einmal sehr einfach ist, seine Position zu verschleiern, indem er den Flugmodus aktiviert. Wenn der bestohlene Anwender nun einen Wipe-Befehl zum Smartphone schickt, sollte das Gerät eigentlich beim ersten Versuch online zu gehen gelöscht und dauerhaft gesperrt werden. Doch die Wipe-Nachricht kommt erst nach dem Empfang von E-Mails an. So kann der Angreifer den Umstand nutzen, dass der Anwender seine Apple-ID, mit der das Gerät gesperrt ist, häufig auch für E-Mails verwendet.


Dank des E-Mail-Empfangs, des leicht erspähbaren vierstelligen Nummercodes oder eines gefälschten Fingerabdrucks kann der Angreifer in dem Szenario das Gerät entsperren, Authentifizierungs-E-Mails für den Passwortreset erstellen und so das Gerät und die Identität des Nutzers übernehmen. Da der Angreifer nun das Telefon besitzt, ist es prinzipiell möglich, auch andere Zugänge zu übernehmen, wie etwa Google-Accounts.

Nicht nur Apple ist betroffen

Dieser Angriff zeigt erneut, dass Komfort zulasten der Sicherheit geht und absolute Sicherheit nicht möglich ist. Das ist insbesondere bei solch komplexen Angriffsmustern der Fall. Der Angriff stellt auch in Frage, wie sinnvoll es ist, seine Mobilfunknummer mit anderen Zugängen zu verknüpfen oder Passwörter, wie etwa zum E-Mail-Zugang, fest zu speichern.

Grundsätzlich sollten unterschiedliche Apple-IDs für verschiedene Zwecke und die Haupt-ID zur Gerätesicherung nicht für E-Mails auf dem Smartphone verwendet werden. Wer die Apple-ID ohnehin nicht für E-Mails verwendet, kann mit dem Verzicht der E-Mail-Funktion seine Sicherheit deutlich verbessern. Der Besitzer muss sich allerdings auch erst einmal solcher Angriffsmuster bewusst werden und eine entsprechende Risikoanalyse durchführen können.

Das Problem betrifft nicht nur Apple-Nutzer. Viele der von SR Labs vorgestellten Angriffsteile sind prinzipiell auch bei anderen Smartphone-Herstellern denkbar, insbesondere was den Identitätsdiebstahl von Zugängen angeht, die mit der Telefonnummer des Smartphones verknüpft sind.

Apples Problem ist die Priorisierung des Wipe-Befehls, mit dem das iPhone gelöscht werden soll. Angreifern kann es gelingen, sich ein an den Nutzer gebundenes Gerät komplett anzueignen, da die für die Entsperrung notwendigen E-Mails noch vor dem Wipe-Befehl auf dem Gerät ankommen. Das sollte laut SR Labs nicht passieren, deswegen schlägt SR Labs als wichtigste Sicherungsmaßnahme vor, dass der E-Mail-Empfang erst nach erfolgreicher Abfrage des Wipe-Status erlaubt wird. Sollte der Angreifer dann beispielsweise den Wipe-Status blocken, ist auch eine Abfrage der E-Mails nicht möglich. Der Vorschlag von SR Labs hat allerdings Nachteile. Der entsprechende Wipe-Server müsste immer erreichbar sein, sonst könnte ein Netzausfall auf dem Weg zum Wipe-Server iOS-Geräte zeitweilig für alle Nutzer in der Ausfallregion unbrauchbar machen.

Auf die leichte Zugänglichkeit des Flugmodus und dessen potentielle Probleme haben wir in unserem Test bereits hingewiesen. SR Labs schlägt vor, dass der Flugmodus nicht ohne Passworteingabe aktiviert werden darf. Anwender können zumindest die leichte Zugänglichkeit des Control Centers selbst in den Einstellungen unterbinden. Ein Passwort extra für den Airplane-Modus kann der Anwender in iOS 7 jedoch nicht setzen. Zudem würde ein Angreifer, wie vorher auch, zunächst das Telefon herunterfahren, was ohne Passwort möglich ist. Hier wären weitere Angriffszenarien denkbar, die den ohnehin hohen Aufwand allerdings weiter steigern. Die Vorschläge von SR Labs verbessern die Sicherheit zwar erheblich, machen die Bedienung der Geräte allerdings komplizierter.

Wie auch schon bei der Fingerabdruck-Überwindung des Chaos Computer Clubs stuft SR Labs den Fingerabdrucksensor grundsätzlich als Verschlechterung und sogar Aushebelung der Sicherungsfunktionen von iOS ein. Verzichtet der Anwender aber wegen des Fingerabdrucksensors auf seinen vierstelligen, leicht erspähbaren Nummerncode sollte das eher als Verbesserung der Sicherheit eingestuft werden.


eye home zur Startseite
Maxiklin 16. Okt 2013

Was fürn Blödsinn, das genaue Gegenteil ist der Fall :-) Der ganze Artikel geht nur von...

Anonymer Nutzer 15. Okt 2013

Der bekannte Golem-Forumstroll Duke hat nach langjähriger Entwicklungszeit und...

TTX 08. Okt 2013

Huh was ist daran Professionell? Du schaltest das Gerät mit gedrückter Lautstärke-Wippe...

ChMu 07. Okt 2013

Wenn Du den Regler auf ein schaltest, musst Du aber Dein Passwort eingeben um iCloud...

Casandro 06. Okt 2013

Und das fängt schon mal bei den Grundlagen an. Viele Mobilgeräte haben signierte...



Anzeige

Stellenmarkt
  1. STRENGER Bauen und Wohnen GmbH, Ludwigsburg
  2. Continental AG, Markdorf
  3. T-Systems International GmbH, Frankfurt am Main, Bonn, Leinfelden-Echterdingen, München
  4. operational services GmbH & Co. KG, Berlin, Frankfurt am Main


Anzeige
Spiele-Angebote
  1. 299,00€
  2. 349,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  2. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  3. Sicherheit

    Operas Server wurden angegriffen

  4. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  5. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  6. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  7. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  8. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  9. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  10. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: 30 Stunden auf Abruf ?!?

    Pete Sabacker | 00:00

  2. Re: WC`ehn müsste Linux mittelfristg (ab 2020)

    grslbr | 27.08. 23:55

  3. Re: Gibt es einen Lagerarbeitsplatz, wo es einem...

    DrWatson | 27.08. 23:51

  4. Re: Teure Geräte

    t3st3rst3st | 27.08. 23:50

  5. Re: Was für ein Unfug...

    Trockenobst | 27.08. 23:49


  1. 15:59

  2. 15:18

  3. 13:51

  4. 12:59

  5. 15:33

  6. 15:17

  7. 14:29

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel