Operation Triangulation: Wie ein Trojaner simple Security-Fehler bei Apple zeigt

37C3 Ein beispielloser Exploit, rätselnde Sicherheitsforscher und eine simple Auflösung: Ein extrem ausgeklügelter Angriff auf iPhones zeichnet ein schlechtes Bild der Hardware-Security bei Apple.

Artikel von veröffentlicht am
Die Trojaner-Kampagne wird von Kaspersky Operation Triangulation genannt.
Die Trojaner-Kampagne wird von Kaspersky Operation Triangulation genannt. (Bild: Kaspersky)

Wenn weltweit bekannte Sicherheitsforscher über die Ausnutzung von Sicherheitslücken rätseln und sich öffentlich Fragen stellen, auf die sie selbst keine Antwort haben, nur um kurz darauf eine schlüssige und vertrauenswürdige Erklärung von einem einzelnen Hacker zu bekommen, kann das nichts Gutes bedeuten. Und wenn die Auflösung dann im Grunde nur ist, dass dies alles seit Jahren alles bekannt ist, ist das eine Security-Katastrophe mit Ansage, die nicht nur bei Apple kritisch aufgearbeitet werden sollte.

Inhalt:
  1. Operation Triangulation: Wie ein Trojaner simple Security-Fehler bei Apple zeigt
  2. Apple patzt bei einfacher Hardwaresicherheit

Dass es überhaupt so weit gekommen ist, liegt wahrscheinlich an staatlichen Hackern, die es am Ende wohl schlicht übertrieben haben. Bereits im Juni vergangenen Jahres berichteten Forscher der in Moskau ansässigen IT-Sicherheitsfirma Kaspersky von einem neuen Trojaner für iOS und iPhones, der ohne jegliche Nutzerinteraktion auskommen soll und auf Geräten des Unternehmens selbst gefunden worden sei.

Auf dem Chaos Communication Congress 37C3 in Hamburg haben die Forscher nun zahlreiche technische Details zu den Sicherheitslücken und dem genutzten Exploit veröffentlicht. Demnach ist die extrem ausgeklügelte Kette vieler Sicherheitslücken über mehrere Jahre genutzt worden und letztlich nur bekanntgeworden, weil auch Telefone der Kaspersky-Forscher infiziert worden sind. Wohl auch deshalb heißt der Vortrag: "Was Sie bekommen, wenn Sie iPhones von Forschern angreifen". Die Angriffsserie selbst nennt Kaspersky Operation Triangulation.

Extrem komplizierte Exploit-Chain

Auffallend daran ist einerseits der extrem komplexe Aufbau des Exploits bis hin zum eigentlichen Trojaner. Dabei werden gleich sechs zuvor nicht bekannte Sicherheitslücken in Apple-Software verwendet und es werden laut den Kaspersky-Forschern 14 verschiedene Phasen in der Angriffskette durchlaufen, bis das iPhone übernommen worden ist. Die technischen Details sind dabei teils so kompliziert, dass uns auch Sicherheitsforscher auf dem 37C3 im Gespräch berichteten, dass sie es noch nicht komplett verstanden hätten.

Der an der Untersuchung beteiligte Kaspersky-Forscher Boris Larin sagte dem Magazin Arstechnica dazu: "Die Komplexität des Exploits und die Obskurität der Funktionen lassen darauf schließen, dass die Angreifer über fortgeschrittene technische Fähigkeiten verfügten."

Rätselraten zu Hardwarefunktion in Apple Silicon

Andererseits fällt an dem Exploit aber auf, dass eben nicht nur das Kaspersky-Team selbst, sondern auch weitere Sicherheitsforscher viele offene Fragen zu der dafür genutzten Technik haben. Entscheidend sind hier von Apple nicht öffentlich dokumentierte Hardwarefunktionen und Register, die letztlich zur Umgehung bestehender Sicherheitsmechanismen genutzt werden.

Der Darstellung zufolge werden die Hardwareteile durch die Geräte-Firmware jedoch nicht verwendet. Die Forscher vermuten, dass es sich dabei um Schnittstellen zum Debuggen oder Testen handelt, die in verkauften Geräten aus bisher unbekannten Gründen aktiviert geblieben sind.

Schon das Forscherteam selbst sagt, dass das Vorhandensein der Debug-Register kein Zufall sein könne, denn die Hardwarefunktionen finden sich nicht nur auf iPhones, sondern auch in den M1- und M2-Chipserien des sogenannten Apple Silicon in aktuellen ARM-basierten Macs.

Aufklärung dazu bietet der Entwickler Hector Martin, der unter anderen das Asahi-Linux-Projekt begründet hat, das Linux per Reverse Engineering auf Apple-Silicon-Macs portiert. Martin schreibt zu den auf dem Vortrag vorgestellten Erkenntnissen und Fragen: "Ich wette, ich habe ein paar Antworten."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Apple patzt bei einfacher Hardwaresicherheit 
  1. 1
  2. 2
  3.  


Potrimpo 04. Jan 2024 / Themenstart

Und warum sollte in einem Artikel zu einem aktuellen Ereignis alles vorher geschriebene...

jo-1 04. Jan 2024 / Themenstart

Ich meine mal irgendwann gelesen zu haben, dass Apple im Monat mehr APPs zertifiziert...

Korbeyn 03. Jan 2024 / Themenstart

Erstmal nichts. Die gängigen Endpoint Protections (Sentinel, CloudStrike, Defender etc...

Allandor 03. Jan 2024 / Themenstart

Jep, das trifft auch alles auf Apples Chip zu. Wobei es aber eigentlich keine reine...

Kommentieren



Aktuell auf der Startseite von Golem.de
Kampf gegen Autodiebstahl
Kanada will den Flipper Zero verbieten

Vor einem Jahr begann Brasilien, gegen den Flipper Zero vorzugehen, nun folgt offenbar auch Kanada. Mit dem Tool ließen sich Autos stehlen, so das Argument.

Kampf gegen Autodiebstahl: Kanada will den Flipper Zero verbieten
Artikel
  1. Atreides Ornithopter 10327 aufgebaut: Außen Dune, innen Lego Technic
    Atreides Ornithopter 10327 aufgebaut
    Außen Dune, innen Lego Technic

    Der Dune Ornithopter gehört zu den eher anspruchsvollen Lego-Sets. Er sieht cool aus, wenn auch nicht so cool wie das Vorbild.
    Ein Test von Oliver Nickel

  2. ChatGPT für Business und Marketing
     
    ChatGPT für Business und Marketing

    Große Sprachmodelle wie GPT-4 eröffnen Unternehmen nahezu unendliche Möglichkeiten, ihre Prozesse zu optimieren. Dieses dreistündige E-Learning der Golem Karrierewelt hilft, die Potenziale zu erkennen und umzusetzen.
    Sponsored Post von Golem Karrierewelt

  3. Apple Log: Das iPhone 15 Pro als vollwertige Videokamera
    Apple Log
    Das iPhone 15 Pro als vollwertige Videokamera

    Mit Apple Log für Video eignen sich die iPhone-Kameras für den professionellen Einsatz. Wir werfen einen Blick auf den Workflow.
    Ein Praxistest von Martin Wolf

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • MwSt-Aktion bei MediaMarkt mit vielen Top-Angeboten: WD_BLACK SN850P 4 TB 293,28€, LG 34GN850P-B 563,02€, Corsair TC200 192,44€, PS5 Slim ab 379€, Xbox X 436,14€, ASUS ROG Ally 588€, Philips 55" 120 Hz 723€, Google Pixel 7a 128 GB 369€ • MindStar: XFX MERC 310 RX 7900 XT 729€ [Werbung]
    •  /