• IT-Karriere:
  • Services:

Checkm8: Ein unfixbarer Jailbreak für iPhones

Ein Sicherheitsforscher hat einen Exploit veröffentlicht, der einen Jailbreak bei vielen Apple-Geräten bis hin zum iPhone X ermöglicht. Über die Sicherheitslücke kann nicht autorisierte Software eingespielt werden. Apple kann die Lücke nicht durch ein Update beheben.

Artikel veröffentlicht am ,
Bei vielen Apple-Geräten ist ein Jailbreak möglich.
Bei vielen Apple-Geräten ist ein Jailbreak möglich. (Bild: Eleven x/Unsplash)

"Das ist wahrscheinlich die größte Neuigkeit in der iOS-Jailbreak-Community seit Jahren", beschreibt der Sicherheitsforscher Axi0mx auf Twitter eine von ihm entdeckte Sicherheitslücke, die in vielen iPhones, iPads und Apple Watches mit verbauten A5- bis A11-Chips von Apple steckt. Über sie ist ein Jailbreak der betroffenen Geräte möglich und damit das Einspielen von Software, die nicht von Apple autorisiert wurde. Auf diese Weise lässt sich auch Schadsoftware auf das Gerät spielen, allerdings nur mit physischem Zugriff. Die Sicherheitslücke lässt sich nicht mit einem Update beheben und ist damit unabhängig von der iOS-Version. Axi0mx nennt die Sicherheitslücke daher auch Checkm8 (Schachmatt), da Apple den Jailbreak nicht verhindern könne. Einen entsprechenden Exploit veröffentlichte der Sicherheitsforscher auf Github.

Stellenmarkt
  1. Dataport, Bremen, Magdeburg, Hamburg
  2. transmed Transport GmbH, Regensburg

Die Sicherheitslücke befindet sich im Boot-ROM, das von Apple auch SecureROM genannt wird. Das Boot-ROM kann nur gelesen werden, ein Update ist daher nicht möglich. Um den Jailbreak durchzuführen, muss ein betroffenes Apple-Gerät in den DFU-Modus (Device Firmware Upgrade) versetzt und der Exploit über einen verbundenen Computer eingespielt werden. Der Jailbreak könnte jedoch in Zukunft auch ohne Computer mit einem Kabel oder Dongle durchgeführt werden, erklärt Axi0mx.

Das funktioniere auch, wenn der Bildschirm eines Gerätes gesperrt sei, betont die Sicherheitsfirma Malwarebytes. Insofern könnten Angreifer, die eines iPhones für kurze Zeit habhaft werden, Schadsoftware installieren. Allerdings sei die Sicherheitslücke alleine nicht geeignet, um persistente Schadsoftware zu installieren, die die Daten auf dem iPhone ausliest - hierzu müssten weitere Sicherheitslücken entdeckt und genutzt werden, schreibt Malwarebytes. Die Kombination mehrerer Sicherheitslücken, das sogenannte Chaining, ist jedoch nicht unüblich. Erst kürzlich entdeckte Google fünf verschiedene Exploit Chains für iPhones, die aktiv ausgenutzt wurden.

"Es ist möglich, dass Angreifer die Sicherheitslücke nutzen, aber ich bezweifle, dass sie ihre erste Wahl wäre", sagte Axi0mx dem Magazin Wired. "Ich glaube nicht, dass die Sicherheitslücke schlimmer ist als andere verfügbare Angriffswege. Man benötigt physischen Zugriff auf das Gerät und einen Reboot. Aber es könnte von Angreifern genutzt werden, beispielsweise bei Grenzübertritten oder wenn das Gerät unbeaufsichtigt ist."

Viele betroffene Geräte

Betroffen sind alle iPhones ab der Version 4S (A5-Chip) bis hin zum iPhone 8 und iPhone X (A11-Chip). Dazu kommen iPads ab der zweiten bis zur siebten Generation sowie das iPad Mini und iPad Air, jeweils in der zweiten und dritten Generation, außerdem die Apple Watch Series 1 bis 3, der iPod Touch von Generation 5 bis 7 sowie das Apple TV in der dritten Generation und 4K. Die neuesten iPhones in Version 11 sowie das iPhone XS und XR sind jedoch nicht betroffen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 106,68€ (Bestpreis!)
  2. 94,90€
  3. (u. a. Overwatch Legendary Edition für 18,99€, No Man's Sky für 20,99€, Star Wars Jedi...
  4. (aktuell u. a. Asus VG248QZ Monitor für 169,90€, Edifier R1280DB Lautsprecher 99,90€)

magheinz 01. Okt 2019 / Themenstart

War es nicht so, dass die Behörden in den USA sich einfach die Backups aus der applecloud...

janoP 30. Sep 2019 / Themenstart

Die MacBooks bis 2015 sind hardwaremäßig einfach unglaublich gut. Stabil, schnell...

janoP 30. Sep 2019 / Themenstart

Das gilt im übrigen auch für den Rests des Posts.

/mecki78 30. Sep 2019 / Themenstart

Für den Hack kann der Bildschirm gesperrt sein, aber der Hack ermöglicht es dir nur...

/mecki78 30. Sep 2019 / Themenstart

Wenn man an die Nutzerdaten will, dann ja, denn die liegen verschlüsselt auf dem iPhone...

Kommentieren


Folgen Sie uns
       


Golem.de hackt Wi-Fi-Kameras per Deauth

WLAN-Überwachungskameras lassen sich ganz einfach ausknipsen - Golem.de zeigt, wie.

Golem.de hackt Wi-Fi-Kameras per Deauth Video aufrufen
Amazon Echo Studio im Test: Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher
Amazon Echo Studio im Test
Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher

Mit dem Echo Studio bringt Amazon seinen teuersten Alexa-Lautsprecher auf den Markt. Dennoch ist er deutlich günstiger als Apples Homepod, liefert aber einen besseren Klang. Und das ist längst nicht alles.
Ein Test von Ingo Pakalski

  1. Amazons Heimkino-Funktion Echo-Lautsprecher drahtlos mit Fire-TV-Geräten verbinden
  2. Echo Flex Amazons preiswertester Alexa-Lautsprecher
  3. Amazons Alexa-Lautsprecher Echo Dot hat ein LED-Display - Echo soll besser klingen

Kognitive Produktionssteuerung: Auf der Suche nach dem Universalroboter
Kognitive Produktionssteuerung
Auf der Suche nach dem Universalroboter

Roboter erledigen am Band jetzt schon viele Arbeiten. Allerdings müssen sie oft noch von Menschen kontrolliert und ihre Fehler ausgebessert werden. Wissenschaftler arbeiten daran, dass das in Zukunft nicht mehr so ist. Ziel ist ein selbstständig lernender Roboter für die Automobilindustrie.
Ein Bericht von Friedrich List

  1. Ocean Discovery X Prize Autonome Fraunhofer-Roboter erforschen die Tiefsee

Red Dead Redemption 2 für PC angespielt: Schusswechsel mit Startschwierigkeiten
Red Dead Redemption 2 für PC angespielt
Schusswechsel mit Startschwierigkeiten

Die PC-Version von Red Dead Redemption 2 bietet schönere Grafik als die Konsolenfassung - aber nach der Installation dauert es ganz schön lange bis zum ersten Feuergefecht in den Weiten des Wilden Westens.

  1. Rockstar Games Red Dead Redemption 2 belegt 150 GByte auf PC-Festplatte
  2. Rockstar Games Red Dead Redemption 2 erscheint für Windows-PC und Stadia
  3. Rockstar Games Red Dead Online wird zum Rollenspiel

    •  /