Abo
  • Services:
Anzeige
Die Aufforderung zum Löschen eines iPhones erreicht das Gerät erst nach dem Empfang von E-Mails.
Die Aufforderung zum Löschen eines iPhones erreicht das Gerät erst nach dem Empfang von E-Mails. (Bild: Apple/Screenshot: Golem.de)

Sicherheit in iOS 7 Löschbefehl gegen Diebstähle hat geringe Priorität

In Apples Mobilbetriebssystem iOS 7 ist eigentlich eine Diebstahlsicherung eingebaut. Doch durch eine falsche Priorisierung hilft diese nicht. Der Wipe-Befehl wird erst nach dem Empfang von E-Mails ausgeführt und erlaubt Angreifern mit Timing und viel Zeit, das Gerät komplett zu übernehmen.

Anzeige

Security Research Lab hat ein Angriffsszenario entwickelt, das den Diebstahlschutz des iPhones in bestimmten Situationen unbrauchbar macht. Der Angreifer verwendet verschiedene Bedienungserleichterungen, um erfolgreich ein iPhone 5S zu stehlen und anschließend - trotz Bindung an eine Apple-ID - zu übernehmen. Das Angriffszenario ist recht komplex und die Gegenmaßnahmen kosten viel Komfort.

Das Szenario zeigt, dass es für den Dieb zunächst einmal sehr einfach ist, seine Position zu verschleiern, indem er den Flugmodus aktiviert. Wenn der bestohlene Anwender nun einen Wipe-Befehl zum Smartphone schickt, sollte das Gerät eigentlich beim ersten Versuch online zu gehen gelöscht und dauerhaft gesperrt werden. Doch die Wipe-Nachricht kommt erst nach dem Empfang von E-Mails an. So kann der Angreifer den Umstand nutzen, dass der Anwender seine Apple-ID, mit der das Gerät gesperrt ist, häufig auch für E-Mails verwendet.


Dank des E-Mail-Empfangs, des leicht erspähbaren vierstelligen Nummercodes oder eines gefälschten Fingerabdrucks kann der Angreifer in dem Szenario das Gerät entsperren, Authentifizierungs-E-Mails für den Passwortreset erstellen und so das Gerät und die Identität des Nutzers übernehmen. Da der Angreifer nun das Telefon besitzt, ist es prinzipiell möglich, auch andere Zugänge zu übernehmen, wie etwa Google-Accounts.

Nicht nur Apple ist betroffen

Dieser Angriff zeigt erneut, dass Komfort zulasten der Sicherheit geht und absolute Sicherheit nicht möglich ist. Das ist insbesondere bei solch komplexen Angriffsmustern der Fall. Der Angriff stellt auch in Frage, wie sinnvoll es ist, seine Mobilfunknummer mit anderen Zugängen zu verknüpfen oder Passwörter, wie etwa zum E-Mail-Zugang, fest zu speichern.

Grundsätzlich sollten unterschiedliche Apple-IDs für verschiedene Zwecke und die Haupt-ID zur Gerätesicherung nicht für E-Mails auf dem Smartphone verwendet werden. Wer die Apple-ID ohnehin nicht für E-Mails verwendet, kann mit dem Verzicht der E-Mail-Funktion seine Sicherheit deutlich verbessern. Der Besitzer muss sich allerdings auch erst einmal solcher Angriffsmuster bewusst werden und eine entsprechende Risikoanalyse durchführen können.

Das Problem betrifft nicht nur Apple-Nutzer. Viele der von SR Labs vorgestellten Angriffsteile sind prinzipiell auch bei anderen Smartphone-Herstellern denkbar, insbesondere was den Identitätsdiebstahl von Zugängen angeht, die mit der Telefonnummer des Smartphones verknüpft sind.

Apples Problem ist die Priorisierung des Wipe-Befehls, mit dem das iPhone gelöscht werden soll. Angreifern kann es gelingen, sich ein an den Nutzer gebundenes Gerät komplett anzueignen, da die für die Entsperrung notwendigen E-Mails noch vor dem Wipe-Befehl auf dem Gerät ankommen. Das sollte laut SR Labs nicht passieren, deswegen schlägt SR Labs als wichtigste Sicherungsmaßnahme vor, dass der E-Mail-Empfang erst nach erfolgreicher Abfrage des Wipe-Status erlaubt wird. Sollte der Angreifer dann beispielsweise den Wipe-Status blocken, ist auch eine Abfrage der E-Mails nicht möglich. Der Vorschlag von SR Labs hat allerdings Nachteile. Der entsprechende Wipe-Server müsste immer erreichbar sein, sonst könnte ein Netzausfall auf dem Weg zum Wipe-Server iOS-Geräte zeitweilig für alle Nutzer in der Ausfallregion unbrauchbar machen.

Auf die leichte Zugänglichkeit des Flugmodus und dessen potentielle Probleme haben wir in unserem Test bereits hingewiesen. SR Labs schlägt vor, dass der Flugmodus nicht ohne Passworteingabe aktiviert werden darf. Anwender können zumindest die leichte Zugänglichkeit des Control Centers selbst in den Einstellungen unterbinden. Ein Passwort extra für den Airplane-Modus kann der Anwender in iOS 7 jedoch nicht setzen. Zudem würde ein Angreifer, wie vorher auch, zunächst das Telefon herunterfahren, was ohne Passwort möglich ist. Hier wären weitere Angriffszenarien denkbar, die den ohnehin hohen Aufwand allerdings weiter steigern. Die Vorschläge von SR Labs verbessern die Sicherheit zwar erheblich, machen die Bedienung der Geräte allerdings komplizierter.

Wie auch schon bei der Fingerabdruck-Überwindung des Chaos Computer Clubs stuft SR Labs den Fingerabdrucksensor grundsätzlich als Verschlechterung und sogar Aushebelung der Sicherungsfunktionen von iOS ein. Verzichtet der Anwender aber wegen des Fingerabdrucksensors auf seinen vierstelligen, leicht erspähbaren Nummerncode sollte das eher als Verbesserung der Sicherheit eingestuft werden.


eye home zur Startseite
Maxiklin 16. Okt 2013

Was fürn Blödsinn, das genaue Gegenteil ist der Fall :-) Der ganze Artikel geht nur von...

Anonymer Nutzer 15. Okt 2013

Der bekannte Golem-Forumstroll Duke hat nach langjähriger Entwicklungszeit und...

TTX 08. Okt 2013

Huh was ist daran Professionell? Du schaltest das Gerät mit gedrückter Lautstärke-Wippe...

ChMu 07. Okt 2013

Wenn Du den Regler auf ein schaltest, musst Du aber Dein Passwort eingeben um iCloud...

Casandro 06. Okt 2013

Und das fängt schon mal bei den Grundlagen an. Viele Mobilgeräte haben signierte...



Anzeige

Stellenmarkt
  1. Vodafone Kabel Deutschland GmbH, Raum Hamburg, Flensburg, Kiel, Lübeck, Rostock (Home-Office)
  2. Bosch Thermotechnik GmbH, Lollar
  3. Executives Online Deutschland GmbH, München
  4. beauty alliance Deutschland GmbH & Co. KG, Bielefeld


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Schuh des Manitu, Agenten sterben einsam, Space Jam, Dark City)
  2. 22,96€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Leistungsschutzrecht

    Oettingers bizarre Nachhilfestunde

  2. Dating-Portal

    Ermittlungen gegen Lovoo werden eingestellt

  3. Huawei

    Mobilfunkbetreiber sollen bei GBit nicht die Preise erhöhen

  4. Fuze

    iPhone-Hülle will den Klinkenanschluss zurückbringen

  5. Raspberry Pi

    Bastelrechner bekommt Pixel-Desktop

  6. Rollenspiel

    Koch Media wird Publisher für Kingdom Come Deliverance

  7. Samsung

    Explodierende Waschmaschinen sind ganz normal

  8. USB Audio Device Class 3.0

    USB Audio over USB Type-C ist fertig

  9. HY4

    Das erste Brennstoffzellen-Passagierflugzeug hebt ab

  10. Docsis 3.1

    Erster Betreiber versorgt alle Haushalte im Netz mit GBit/s



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. Re: Beta-Mänchen haben bei der Paarung...

    c3rl | 22:22

  2. Re: Ubisoft

    Garius | 22:20

  3. Re: kein Kaufvertrag

    serra.avatar | 22:20

  4. LXQt statt PIXEL

    mingobongo | 22:19

  5. Re: Nur mal so gesponnen

    lear | 22:18


  1. 18:17

  2. 17:39

  3. 17:27

  4. 17:13

  5. 16:56

  6. 16:41

  7. 15:59

  8. 15:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel