• IT-Karriere:
  • Services:

Project Zero: Exploit zeigt Komplettübernahme von iPhones per WLAN

Ohne Bugfix hätten iPhones vollständig per WLAN ausgelesen werden können - über eine triviale Lücke. Apple hat den Fehler bereits behoben.

Artikel veröffentlicht am ,
Der Project-Zero-Exploit zeigt beeindruckend, was Speicherfehler für Probleme verursachen können.
Der Project-Zero-Exploit zeigt beeindruckend, was Speicherfehler für Probleme verursachen können. (Bild: Martin Wolf/Golem.de)

Anfang dieses Jahres hat Apple eine Sicherheitslücke in seinen Betriebssystemen iOS und MacOS behoben, die katastrophale Folgen hätte haben können, wie der Sicherheitsforscher Ian Beer nun für Googles Project Zero schreibt. Die zugrunde liegende Lücke (CVE-2020-3843) ist von Beer bereits Ende 2019 entdeckt und mit iOS 13.3.1 und MacOS 10.15.3 von Apple behoben worden. Die Coronapandemie hat Beer nun aber offenbar genutzt, um erfolgreich einen Exploit für die Lücke zu entwickeln, der die enorme Tragweite des Fehlers zeigt.

Stellenmarkt
  1. Advantest Europe GmbH, Böblingen
  2. über duerenhoff GmbH, Marburg

In dem Blogeintrag dazu heißt es: "Tatsächlich verwendet dieser gesamte Exploit nur einen einzigen Speicherfehler, um das iPhone 11 Pro zu gefährden. Mit nur diesem einen Problem konnte ich alle Abwehrmaßnahmen überwinden, um die native Codeausführung und das Lesen und Schreiben des Kernelspeichers aus der Ferne zu erreichen", schreibt Beer.

Der nun demonstrierte Angriff ermöglicht dabei den vollen Zugriff auf das Gerät. Demnach ließen sich damit sämtliche persönliche Daten aus einem iPhone ausleiten. Dazu gehören E-Mails, Fotos, Nachrichten, Passwörter und anderes Material im Schlüsselbund. Zum erfolgreichen Ausnutzen der Lücken ist zudem kein physischer Zugriff auf das Gerät notwendig. Es reicht, in WLAN-Reichweite zu sein, da der Angriff per Funk ausgeführt werden kann. Wie es in der Beschreibung heißt, lässt sich die Reichweite solcher Angriffe vor allem mittels Richtantenne deutlich erweitern.

Neues Apple iPhone 12 (128 GB) - Schwarz

Triviale Bug und Exploit per Bastelrechner

Konkret nutzt der Angriff einen "trivialen" Buffer-Overflow im C++ Kernel-Code aus, der dafür zuständig ist, eigentlich nicht vertrauenswürdige Daten zu parsen. Bei der Software handelt es sich um einen Teil von Apple Wireless Device Link (AWDL), den der Hersteller etwa für Airdrop und Airplay nutzt und der über die WLAN-Komponenten umgesetzt wird. Bei Experimenten mit AWDL hat Beer außerdem zwei weitere vorher nicht bekannte Sicherheitslücken in dem Code gefunden.

Zum Angriff nutzte Beer unter anderem einen Raspberry Pi 4B sowie eben speziell manipulierte WLAN-Frames, die den Fehler im Parser verursachen. Mit Hilfe langwieriger Reverse-Engineering-Arbeit ist es Beer schließlich gelungen, Lese- und Schreibzugriff auf einem iPhone über die AWDL-Funkverbindung zu erlangen. Diese Verbindung ist zwar standardmäßig nicht aktiviert, kann durch einen Brute-Force-Angriff jedoch in dem konkreten Fall ausreichend überlistet werden.

Über den dann verfügbaren Schreibzugriff ist es schließlich möglich, eine Art Trojaner auf dem Gerät zu platzieren, was ungefähr zwei Minuten dauert. Das kann wiederum nicht nur zum Ausleiten der privaten Daten genutzt werden, sondern auch, um einen Wurm zu erstellen, der sich über AWDL verbreitet und so weitere Geräte infizieren kann.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Mobile-Angebote
  1. (u. a. Galaxy S21 mit Galaxy Buds Pro In-Ears und Galaxy Smart Tag für 849€)
  2. 819€ (Ebay Plus - Bestpreis)
  3. 189,99€ (Bestpreis)
  4. 189€ (Bestpreis)

win.ini 03. Dez 2020 / Themenstart

Ist genau so ein Fall nicht eigentlich der schlimmste Bug, den es geben kann? Warum sind...

iQuaser 03. Dez 2020 / Themenstart

"Diese Verbindung ist zwar standardmäßig nicht aktiviert, kann durch einen Brute-Force...

Dominicus1165 02. Dez 2020 / Themenstart

www(Punkt)heise(Punkt)de/select/ct/2018/5/1520028386174688/contentimages/HW_tuevit_ast_SO...

Kommentieren


Folgen Sie uns
       


Viewsonic M2 - Test

Der kleine LED-Projektor eignet sich für Präsentationen und als flexibles Kino für unterwegs.

Viewsonic M2 - Test Video aufrufen
    •  /