Einfallstor: Fake-Netzteile laden Schadsoftware auf iPhones

Ein Netzteil birgt unerwartete Gefahren für iOS-Benutzer. Darüber kann unautorisiert Software auf dem iPhone oder iPad installiert werden. Das haben Forscher auf der Black-Hat-Konferenz demonstriert. Apple bietet erst ab iOS7 einen Abwehrmechanismus.

Artikel veröffentlicht am ,
Von normalen iPhone-Ladegeräten geht keine Gefahr aus.
Von normalen iPhone-Ladegeräten geht keine Gefahr aus. (Bild: Andreas Donath/Golem.de)

Forscher der technischen Hochschule Georgia Institute of Technology haben ein iPhone-Netzteil gebaut, das mit dem Einplatinenrechner Beagleboard ausgestattet ist und über USB Anwendungen auf dem mobilen Apple-Gerät installieren kann.

Die Forscher Billy Lau, Yeongjin Jang und Chengyu Song, die an dem Projekt mit dem Namen Mactans beteiligt sind, gaben an, dass ihr Fake-Ladegerät die Vertrauensseligkeit von iOS gegenüber USB-Verbindungen ausnutzt.

Das iPhone ist ahnungslos

Das iPhone behandelt den im Netzteil steckenden Rechner wie jeden anderen PC oder Mac und reagiert auf USB-Kommandos. Das klappt aber nur, wenn das iOS-Gerät nicht gesperrt ist. Die Forscher können dann eine App auf dem Gerät installieren, die nicht von Apple autorisiert ist. Das klappt mit einem Trick, der ein iOS-Entwickler-Konto voraussetzt.

Tarnung als Entwickler-App

Normalerweise dürfen nur von Apple freigegebene Apps auf iOS installiert werden. Anstelle eines Jailbreaks, der diese Restriktion umgeht, haben die Forscher einen ganz anderen Angriffsvektor gewählt. Entwickler dürfen ihre Anwendungen auch ohne Apples Prüfung installieren. Dazu muss ein sogenanntes Provisioning-Profil auf den mobilen Geräten installiert werden. Deren Geräte-ID (UDID) liest das Fake-Netzteil aus und schickt sie an Apple. Daraufhin wird das gewünschte Profil erzeugt und auf das iPhone kopiert. Nun steht der Weg frei, eigene Apps zu installieren. Und die können auch bösartig sein und zum Beispiel Bildschirmfotos anfertigen und verschicken, Tasteneingaben simulieren und natürlich auch echte Anwendungen nachahmen.

Die Methode hat einen Nachteil: Apple bietet nur 100 Provisioning-Profile pro Entwickler an. Doch an der Gefährlichkeit des Angriffs ändert das wenig, nur an seiner potenziellen Reichweite.

Der Nachrichtenagentur Reuters sagte Apple, in iOS 7 werde gewarnt, wenn das iPhone oder iPad mit einem Rechner statt mit einem gewöhnlichen Netzteil verbunden werde. Das aktuelle iOS 6 hingegen ist weiter empfänglich für diese Angriffsform.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anonymer Nutzer 01. Aug 2013

Du meinst Jailbreaks sind nur Resultat meiner Phantasie? Die Realität zeigt nun mal das...

kendon 01. Aug 2013

und da das beagleboard das einzige board auf der welt ist dass man entsprechend...

Quantium40 01. Aug 2013

Stell Dir einfach mal vor, wie begeistert im Zeitalter von dauerleeren Smartphones eine...

supermulti 01. Aug 2013

Ich hab sogar schon mal eine Seite gesehen, die sogennante Netzteilkondome verkauft. Das...



Aktuell auf der Startseite von Golem.de
Grace Hopper Superchip
Nvidia zeigt den DGX GH200 AI-Supercomputer

Die Kombination aus Grace Hopper, Bluefield 3 und NVLink ergibt funktional eine riesige GPU mit der Rechenkapazität eines Supercomputers und 144 TByte Grafikspeicher.

Grace Hopper Superchip: Nvidia zeigt den DGX GH200 AI-Supercomputer
Artikel
  1. Gefangen im Zeitstrom, verloren im All: Die zehn besten Sci-Fi-Serien der 1960er
    Gefangen im Zeitstrom, verloren im All
    Die zehn besten Sci-Fi-Serien der 1960er

    Sie sind die Klassiker, auf denen das ganze Genre aufbaut: die großen Science-Fiction-Serien der 1960er. Neben Star Trek gab es hier noch viel mehr.
    Von Peter Osteried

  2. SPD-Chefin: Esken will Konsequenzen für Twitters Ausstieg bei EU-Gesetz
    SPD-Chefin
    Esken will Konsequenzen für Twitters Ausstieg bei EU-Gesetz

    Twitter lasse sexistischen, rassistischen Hass zu. Esken will dagegen vorgehen, dass Elon Musk das EU-Gesetz über digitale Dienste ignoriert.

  3. Speicherleaks vermeiden: Ressourcen- und typensicheres Programmieren in C++
    Speicherleaks vermeiden
    Ressourcen- und typensicheres Programmieren in C++

    Bei C++ liegt alles in der Hand der Entwickler - und das kann gut und schlecht sein. Richtig angewendet, ist die Sprache aber alles andere als unsicher.
    Eine Anleitung von Adam Jaskowiec

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Microsoft Xbox Wireless Controller 40,70€ • Lexar Play 1 TB 99,60€ • DAMN!-Deals mit AMD-Bundle-Aktion • MindStar: AMD Ryzen 9 5950X 429€, MSI RTX 3060 Gaming Z Trio 12G 329€, GIGABYTE RTX 3060 Eagle OC 12G 299€, be quiet! Pure Base 500DX 89€ • Logitech bis -46% [Werbung]
    •  /