Abo
  • IT-Karriere:

Checkm8: Ein unfixbarer Jailbreak für iPhones

Ein Sicherheitsforscher hat einen Exploit veröffentlicht, der einen Jailbreak bei vielen Apple-Geräten bis hin zum iPhone X ermöglicht. Über die Sicherheitslücke kann nicht autorisierte Software eingespielt werden. Apple kann die Lücke nicht durch ein Update beheben.

Artikel veröffentlicht am ,
Bei vielen Apple-Geräten ist ein Jailbreak möglich.
Bei vielen Apple-Geräten ist ein Jailbreak möglich. (Bild: Eleven x/Unsplash)

"Das ist wahrscheinlich die größte Neuigkeit in der iOS-Jailbreak-Community seit Jahren", beschreibt der Sicherheitsforscher Axi0mx auf Twitter eine von ihm entdeckte Sicherheitslücke, die in vielen iPhones, iPads und Apple Watches mit verbauten A5- bis A11-Chips von Apple steckt. Über sie ist ein Jailbreak der betroffenen Geräte möglich und damit das Einspielen von Software, die nicht von Apple autorisiert wurde. Auf diese Weise lässt sich auch Schadsoftware auf das Gerät spielen, allerdings nur mit physischem Zugriff. Die Sicherheitslücke lässt sich nicht mit einem Update beheben und ist damit unabhängig von der iOS-Version. Axi0mx nennt die Sicherheitslücke daher auch Checkm8 (Schachmatt), da Apple den Jailbreak nicht verhindern könne. Einen entsprechenden Exploit veröffentlichte der Sicherheitsforscher auf Github.

Stellenmarkt
  1. Niels-Stensen-Kliniken - Marienhospital Osnabrück GmbH, Osnabrück
  2. PROSIS GmbH, Berlin, Gaimersheim, Wolfsburg, Leipzig, Braunschweig

Die Sicherheitslücke befindet sich im Boot-ROM, das von Apple auch SecureROM genannt wird. Das Boot-ROM kann nur gelesen werden, ein Update ist daher nicht möglich. Um den Jailbreak durchzuführen, muss ein betroffenes Apple-Gerät in den DFU-Modus (Device Firmware Upgrade) versetzt und der Exploit über einen verbundenen Computer eingespielt werden. Der Jailbreak könnte jedoch in Zukunft auch ohne Computer mit einem Kabel oder Dongle durchgeführt werden, erklärt Axi0mx.

Das funktioniere auch, wenn der Bildschirm eines Gerätes gesperrt sei, betont die Sicherheitsfirma Malwarebytes. Insofern könnten Angreifer, die eines iPhones für kurze Zeit habhaft werden, Schadsoftware installieren. Allerdings sei die Sicherheitslücke alleine nicht geeignet, um persistente Schadsoftware zu installieren, die die Daten auf dem iPhone ausliest - hierzu müssten weitere Sicherheitslücken entdeckt und genutzt werden, schreibt Malwarebytes. Die Kombination mehrerer Sicherheitslücken, das sogenannte Chaining, ist jedoch nicht unüblich. Erst kürzlich entdeckte Google fünf verschiedene Exploit Chains für iPhones, die aktiv ausgenutzt wurden.

"Es ist möglich, dass Angreifer die Sicherheitslücke nutzen, aber ich bezweifle, dass sie ihre erste Wahl wäre", sagte Axi0mx dem Magazin Wired. "Ich glaube nicht, dass die Sicherheitslücke schlimmer ist als andere verfügbare Angriffswege. Man benötigt physischen Zugriff auf das Gerät und einen Reboot. Aber es könnte von Angreifern genutzt werden, beispielsweise bei Grenzübertritten oder wenn das Gerät unbeaufsichtigt ist."

Viele betroffene Geräte

Betroffen sind alle iPhones ab der Version 4S (A5-Chip) bis hin zum iPhone 8 und iPhone X (A11-Chip). Dazu kommen iPads ab der zweiten bis zur siebten Generation sowie das iPad Mini und iPad Air, jeweils in der zweiten und dritten Generation, außerdem die Apple Watch Series 1 bis 3, der iPod Touch von Generation 5 bis 7 sowie das Apple TV in der dritten Generation und 4K. Die neuesten iPhones in Version 11 sowie das iPhone XS und XR sind jedoch nicht betroffen.



Anzeige
Hardware-Angebote
  1. 279,90€
  2. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...
  3. (reduzierte Überstände, Restposten & Co.)

magheinz 01. Okt 2019 / Themenstart

War es nicht so, dass die Behörden in den USA sich einfach die Backups aus der applecloud...

janoP 30. Sep 2019 / Themenstart

Die MacBooks bis 2015 sind hardwaremäßig einfach unglaublich gut. Stabil, schnell...

janoP 30. Sep 2019 / Themenstart

Das gilt im übrigen auch für den Rests des Posts.

/mecki78 30. Sep 2019 / Themenstart

Für den Hack kann der Bildschirm gesperrt sein, aber der Hack ermöglicht es dir nur...

/mecki78 30. Sep 2019 / Themenstart

Wenn man an die Nutzerdaten will, dann ja, denn die liegen verschlüsselt auf dem iPhone...

Kommentieren


Folgen Sie uns
       


Star Wars Jedi Fallen Order angespielt

In Star Wars Jedi Fallen Order kämpft der Spieler als junger Jedi-Ritter gegen das schier übermächtige Imperium.

Star Wars Jedi Fallen Order angespielt Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

    •  /