Zum Hauptinhalt Zur Navigation

Broadcom Wireless: Google veröffentlicht Exploit für iPhone 7

Googles Project Zero hat wieder gravierende Probleme in der Firmware von WLAN -Chips gefunden – und demonstriert das mit einem funktionierenden Exploit für das iPhone 7 . Für Apple ist das aber eine gute Nachricht. Android ist von dem Problem ebenfalls betroffen.
/ Hauke Gierow
20 Kommentare News folgen (öffnet im neuen Fenster)
Google hat einen Exploit für das iPhone 7 veröffentlicht. (Bild: Apple/Screenshot: Golem.de)
Google hat einen Exploit für das iPhone 7 veröffentlicht. Bild: Apple/Screenshot: Golem.de

Google hat einen Exploit für den WLAN-Chipsatz in Apples iPhone 7 publiziert(öffnet im neuen Fenster) . Die im Juni entdeckte Sicherheitslücke ermöglichte Angreifern, Code auf dem Gerät auszuführen, wenn sie sich in Reichweite des WLANs befanden. Apple hat die Schwachstelle bereits geschlossen. Ähnliche Angriffe wie gegen das iPhone 7 können auch auf Android-Geräte durchgeführt werden, die Patchrate dürfte hier deutlich geringer sein. Gefunden wurde der Fehler, wie frühere Probleme in WLAN-Firmware , von Gal Beniamini vom Project Zero Team.

Bei der Schwachstelle handelt es sich um einen Speicherfehler. Angreifer können Befehle außerhalb des eigentlich vorgesehenen Bereichs in den Heap-Speicher schreiben (Out-of-Bounds-Write). Die Firmware von Broadcom sieht verschiedene Buffer vor, die jeweils mit einer eigenen Channel-Nummer versehen werden. Jeder der Buffer ist 456 Byte lang.

Kanalnummer wird nicht korrekt verifiziert

Das Problem: Die Kanalnummer wird nicht korrekt verifiziert, ein Angreifer kann daher einen größeren Wert eintragen. Der höchste zugelassene Wert ist nach Angaben von Google 0xE0. Wird jedoch der Wert 0xFF getriggert, öffnet die Firmware einen 16 Bit großen Speicherbereich außerhalb des Heap-Buffers und ermöglicht es, in diesem Bereich Befehle auszuführen. Das Problem wurde sowohl mit einem Galaxy S7 Edge von Samsung als auch einem iPhone 7 getestet.

iPhone 7 Plus – Test
iPhone 7 Plus – Test (01:50)

Apple hat die Lücke am 25. September mit iOS 11 geschlossen(öffnet im neuen Fenster) , so dass einer Veröffentlichung des Exploits für das Problem nichts mehr im Wege steht. Der Exploit soll auf iOS in Version 10.2 und 10.3.3 lauffähig sein. Ein Bugfix ist auch für Android verfügbar(öffnet im neuen Fenster) , Geräte mit dem Patchlevel 5. September 2017 sind geschützt. Die Patchrate dürfte hier jedoch deutlich unterhalb der unterstützten Apple-Geräte liegen – ein Exploit liegt daher noch nicht vor.


Relevante Themen