• IT-Karriere:
  • Services:

Checkm8: Ein unfixbarer Jailbreak für iPhones

Ein Sicherheitsforscher hat einen Exploit veröffentlicht, der einen Jailbreak bei vielen Apple-Geräten bis hin zum iPhone X ermöglicht. Über die Sicherheitslücke kann nicht autorisierte Software eingespielt werden. Apple kann die Lücke nicht durch ein Update beheben.

Artikel veröffentlicht am ,
Bei vielen Apple-Geräten ist ein Jailbreak möglich.
Bei vielen Apple-Geräten ist ein Jailbreak möglich. (Bild: Eleven x/Unsplash)

"Das ist wahrscheinlich die größte Neuigkeit in der iOS-Jailbreak-Community seit Jahren", beschreibt der Sicherheitsforscher Axi0mx auf Twitter eine von ihm entdeckte Sicherheitslücke, die in vielen iPhones, iPads und Apple Watches mit verbauten A5- bis A11-Chips von Apple steckt. Über sie ist ein Jailbreak der betroffenen Geräte möglich und damit das Einspielen von Software, die nicht von Apple autorisiert wurde. Auf diese Weise lässt sich auch Schadsoftware auf das Gerät spielen, allerdings nur mit physischem Zugriff. Die Sicherheitslücke lässt sich nicht mit einem Update beheben und ist damit unabhängig von der iOS-Version. Axi0mx nennt die Sicherheitslücke daher auch Checkm8 (Schachmatt), da Apple den Jailbreak nicht verhindern könne. Einen entsprechenden Exploit veröffentlichte der Sicherheitsforscher auf Github.

Stellenmarkt
  1. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  2. Energie Südbayern GmbH, München

Die Sicherheitslücke befindet sich im Boot-ROM, das von Apple auch SecureROM genannt wird. Das Boot-ROM kann nur gelesen werden, ein Update ist daher nicht möglich. Um den Jailbreak durchzuführen, muss ein betroffenes Apple-Gerät in den DFU-Modus (Device Firmware Upgrade) versetzt und der Exploit über einen verbundenen Computer eingespielt werden. Der Jailbreak könnte jedoch in Zukunft auch ohne Computer mit einem Kabel oder Dongle durchgeführt werden, erklärt Axi0mx.

Das funktioniere auch, wenn der Bildschirm eines Gerätes gesperrt sei, betont die Sicherheitsfirma Malwarebytes. Insofern könnten Angreifer, die eines iPhones für kurze Zeit habhaft werden, Schadsoftware installieren. Allerdings sei die Sicherheitslücke alleine nicht geeignet, um persistente Schadsoftware zu installieren, die die Daten auf dem iPhone ausliest - hierzu müssten weitere Sicherheitslücken entdeckt und genutzt werden, schreibt Malwarebytes. Die Kombination mehrerer Sicherheitslücken, das sogenannte Chaining, ist jedoch nicht unüblich. Erst kürzlich entdeckte Google fünf verschiedene Exploit Chains für iPhones, die aktiv ausgenutzt wurden.

"Es ist möglich, dass Angreifer die Sicherheitslücke nutzen, aber ich bezweifle, dass sie ihre erste Wahl wäre", sagte Axi0mx dem Magazin Wired. "Ich glaube nicht, dass die Sicherheitslücke schlimmer ist als andere verfügbare Angriffswege. Man benötigt physischen Zugriff auf das Gerät und einen Reboot. Aber es könnte von Angreifern genutzt werden, beispielsweise bei Grenzübertritten oder wenn das Gerät unbeaufsichtigt ist."

Viele betroffene Geräte

Betroffen sind alle iPhones ab der Version 4S (A5-Chip) bis hin zum iPhone 8 und iPhone X (A11-Chip). Dazu kommen iPads ab der zweiten bis zur siebten Generation sowie das iPad Mini und iPad Air, jeweils in der zweiten und dritten Generation, außerdem die Apple Watch Series 1 bis 3, der iPod Touch von Generation 5 bis 7 sowie das Apple TV in der dritten Generation und 4K. Die neuesten iPhones in Version 11 sowie das iPhone XS und XR sind jedoch nicht betroffen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

magheinz 01. Okt 2019

War es nicht so, dass die Behörden in den USA sich einfach die Backups aus der applecloud...

janoP 30. Sep 2019

Die MacBooks bis 2015 sind hardwaremäßig einfach unglaublich gut. Stabil, schnell...

janoP 30. Sep 2019

Das gilt im übrigen auch für den Rests des Posts.

/mecki78 30. Sep 2019

Für den Hack kann der Bildschirm gesperrt sein, aber der Hack ermöglicht es dir nur...

/mecki78 30. Sep 2019

Wenn man an die Nutzerdaten will, dann ja, denn die liegen verschlüsselt auf dem iPhone...


Folgen Sie uns
       


Golem.de baut die ISS aus Lego zusammen

Mit 864 Einzelteilen und rund 90 Minuten Bauzeit ist die Lego-ISS bei Weitem nicht so komplex wie ihr Vorbild.

Golem.de baut die ISS aus Lego zusammen Video aufrufen
Nitropad im Test: Ein sicherer Laptop, der im Alltag kaum nervt
Nitropad im Test
Ein sicherer Laptop, der im Alltag kaum nervt

Das Nitropad schützt vor Bios-Rootkits oder Evil-Maid-Angriffen. Dazu setzt es auf die freie Firmware Coreboot, die mit einem Nitrokey überprüft wird. Das ist im Alltag erstaunlich einfach, nur Updates werden etwas aufwendiger.
Ein Praxistest von Moritz Tremmel und Sebastian Grüner

  1. Nitropad X230 Nitrokey veröffentlicht abgesicherten Laptop
  2. LVFS Coreboot-Updates sollen nutzerfreundlich werden
  3. Linux-Laptop System 76 verkauft zwei Laptops mit Coreboot

Grünheide: Umweltbewegung agiert bei Tesla-Fabrik unglücklich
Grünheide
Umweltbewegung agiert bei Tesla-Fabrik unglücklich

Es gibt gute Gründe, die Elektromobilität nicht nur unkritisch zu bejubeln. Einige Umweltverbände und Klimaaktivisten machen im Fall der Tesla-Fabrik in Grünheide dabei aber keine besonders gute Figur.
Ein IMHO von Hanno Böck

  1. Gigafactory Berlin Der "Tesla-Wald" ist fast gefällt
  2. Grünheide Tesla darf Wald weiter roden
  3. Gigafactory Grüne kritisieren Grüne Liga wegen Baumfällstopp für Tesla

Login-Dienste: Wer von der Klarnamenpflicht profitieren könnte
Login-Dienste
Wer von der Klarnamenpflicht profitieren könnte

Immer wieder bringen Politiker einen Klarnamenzwang oder eine Identifizierungspflicht für Nutzer im Internet ins Spiel. Doch welche Anbieter könnten von dieser Pflicht am ehesten einen Vorteil erzielen?
Eine Analyse von Friedhelm Greis

  1. Europäische Netzpolitik Die Rückkehr des Axel Voss
  2. Mitgliederentscheid Netzpolitikerin Esken wird SPD-Chefin
  3. Nach schwerer Krankheit FDP-Netzpolitiker Jimmy Schulz gestorben

    •  /