Kritische Sicherheitslücke: Ungebetene Daten infizieren iOS per Airdrop
Eine kritische Sicherheitslücke in iOS und OS X ermöglicht Angreifern, über Airdrop infizierte Apps zu installieren und Daten auf das System zu schreiben. In iOS 9 hat Apple erste Maßnahmen ergriffen, um die Nutzer zu schützen - und ein neues Security-Advisory veröffentlicht.

Mit der Veröffentlichung von iOS 9 am 16. September hat der Sicherheitsforscher Mark Dowd eine kritische Sicherheitslücke in iOS und OS X vorgestellt. Sie ermöglicht die Installation infizierter Apps und die Manipulation von Daten via Apples Airdrop-Dienst.
Dowd nutzte für seinen Angriff eine Directory-Traversal-Schwachstelle in einer Bibliothek, die sowohl in iOS als auch in OS X verwendet wird. Wenn Angreifer sich in Bluetooth-Reichweite befinden, können sie über Apples Airdrop-Dienst eine infizierte App installieren, ohne den typischen Berechtigungsdialog zu aktivieren. Dazu sendet der Angreifer zunächst eine infizierte Airdrop-Nachricht an das iPhone. Wird das Gerät neu gestartet, installiert der Payload aus der Airdrop-Nachricht die App - in diesem Fall eine gefälschte Telefon-App. Um den Angriff durchzuführen, nutzte Dowd ein Enterprise-Zertifikat, das Apple Entwicklern zur Verfügung stellt. Dies ermöglicht üblicherweise Unternehmen die Installation eigener Software auf einer großen Zahl von iPhones der Mitarbeiter. Auf diese Weise konnte er den Code-Signing-Prozess von iOS umgehen.
Apple hat mit iOS9 nach Angaben von Dowd erste Schritte unternommen, um die Sicherheitslücke zu mitigieren, ein kompletter Patch der Schwachstelle ist dies aber noch nicht. Angaben über einen Patch für OS X oder Details über Proof-of-Concept-Angriffe auf Apples Desktop-Betriebssystem gibt es bislang nicht.
Apple Security Advisory gibt Auskunft über geschlossene Sicherheitslücken
In seinem Security-Advisory 2015-09-16-1 gab Apple zudem eine Reihe von Sicherheitspatches bekannt. In verschiedenen Fällen konnten Apps Nutzerdaten abgreifen. Hintergrund-Apps waren offensichtlich in der Lage, Daten aus dem Screenbuffer abzugreifen. Da iOS Passwörter zumindest kurz anzeigt, könnten auch diese durch die Lücke kompromittiert worden sein. Neben der oben vorgestellten Sicherheitslücke gab es noch weitere Probleme mit dem Code-Signing-Prozess der Apps. Ein Fehler in Apple Pay ermöglichte es Bezahlterminals, frühere Transaktionen der Nutzer auszulesen.
Eine Lücke im Verschlüsselungsdienst von iOS führte dazu, dass Angreifer private RSA-Schlüssel auslesen konnten. Im Bereich Verschlüsselung brachte Apple außerdem die verwendete OpenSSL-Version auf den neuesten Stand, um eine Reihe von Lücken zu schließen. In mehreren Fällen wurden Nutzerdaten nur unzureichend verschlüsselt - dieses Problem löste Apple, indem die verwendeten Schlüssel nicht mehr nur mit der Hardware UID geschützt wurden, sondern mit einer Kombination aus der Hardware UID und dem Passcode der Nutzer. Von der Lücke betroffen waren unter anderem die Safari-Lesezeichen der Nutzer. Außerdem entfernte Apple Fallbacks auf SSL 3.0, um die Verwendung der unsicheren Cipher RC4 zu unterbinden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Man kann vieles und niemand und kein System ist absolut sicher. Davon abgesehen nützt...
Schaut mal, wie alt der Bug ist. Und mehr als ein Workaround schaffen die nicht in dieser...
Die verlinkte Liste mit gestopften Sicherheitslöchern ist ganz schön lang: https...
Geil, jetzt macht Golem lesen endlich wieder Spaß :)