Project Zero: Exploit zeigt Komplettübernahme von iPhones per WLAN

Ohne Bugfix hätten iPhones vollständig per WLAN ausgelesen werden können - über eine triviale Lücke. Apple hat den Fehler bereits behoben.

Artikel veröffentlicht am ,
Der Project-Zero-Exploit zeigt beeindruckend, was Speicherfehler für Probleme verursachen können.
Der Project-Zero-Exploit zeigt beeindruckend, was Speicherfehler für Probleme verursachen können. (Bild: Martin Wolf/Golem.de)

Anfang dieses Jahres hat Apple eine Sicherheitslücke in seinen Betriebssystemen iOS und MacOS behoben, die katastrophale Folgen hätte haben können, wie der Sicherheitsforscher Ian Beer nun für Googles Project Zero schreibt. Die zugrunde liegende Lücke (CVE-2020-3843) ist von Beer bereits Ende 2019 entdeckt und mit iOS 13.3.1 und MacOS 10.15.3 von Apple behoben worden. Die Coronapandemie hat Beer nun aber offenbar genutzt, um erfolgreich einen Exploit für die Lücke zu entwickeln, der die enorme Tragweite des Fehlers zeigt.

In dem Blogeintrag dazu heißt es: "Tatsächlich verwendet dieser gesamte Exploit nur einen einzigen Speicherfehler, um das iPhone 11 Pro zu gefährden. Mit nur diesem einen Problem konnte ich alle Abwehrmaßnahmen überwinden, um die native Codeausführung und das Lesen und Schreiben des Kernelspeichers aus der Ferne zu erreichen", schreibt Beer.

Der nun demonstrierte Angriff ermöglicht dabei den vollen Zugriff auf das Gerät. Demnach ließen sich damit sämtliche persönliche Daten aus einem iPhone ausleiten. Dazu gehören E-Mails, Fotos, Nachrichten, Passwörter und anderes Material im Schlüsselbund. Zum erfolgreichen Ausnutzen der Lücken ist zudem kein physischer Zugriff auf das Gerät notwendig. Es reicht, in WLAN-Reichweite zu sein, da der Angriff per Funk ausgeführt werden kann. Wie es in der Beschreibung heißt, lässt sich die Reichweite solcher Angriffe vor allem mittels Richtantenne deutlich erweitern.

Triviale Bug und Exploit per Bastelrechner

Konkret nutzt der Angriff einen "trivialen" Buffer-Overflow im C++ Kernel-Code aus, der dafür zuständig ist, eigentlich nicht vertrauenswürdige Daten zu parsen. Bei der Software handelt es sich um einen Teil von Apple Wireless Device Link (AWDL), den der Hersteller etwa für Airdrop und Airplay nutzt und der über die WLAN-Komponenten umgesetzt wird. Bei Experimenten mit AWDL hat Beer außerdem zwei weitere vorher nicht bekannte Sicherheitslücken in dem Code gefunden.

Zum Angriff nutzte Beer unter anderem einen Raspberry Pi 4B sowie eben speziell manipulierte WLAN-Frames, die den Fehler im Parser verursachen. Mit Hilfe langwieriger Reverse-Engineering-Arbeit ist es Beer schließlich gelungen, Lese- und Schreibzugriff auf einem iPhone über die AWDL-Funkverbindung zu erlangen. Diese Verbindung ist zwar standardmäßig nicht aktiviert, kann durch einen Brute-Force-Angriff jedoch in dem konkreten Fall ausreichend überlistet werden.

Über den dann verfügbaren Schreibzugriff ist es schließlich möglich, eine Art Trojaner auf dem Gerät zu platzieren, was ungefähr zwei Minuten dauert. Das kann wiederum nicht nur zum Ausleiten der privaten Daten genutzt werden, sondern auch, um einen Wurm zu erstellen, der sich über AWDL verbreitet und so weitere Geräte infizieren kann.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


win.ini 03. Dez 2020

Ist genau so ein Fall nicht eigentlich der schlimmste Bug, den es geben kann? Warum sind...

iQuaser 03. Dez 2020

"Diese Verbindung ist zwar standardmäßig nicht aktiviert, kann durch einen Brute-Force...

Dominicus1165 02. Dez 2020

www(Punkt)heise(Punkt)de/select/ct/2018/5/1520028386174688/contentimages/HW_tuevit_ast_SO...



Aktuell auf der Startseite von Golem.de
Gigatron TTL zusammengebaut
Viel löten, viel Spaß, kein Mikroprozessor

Der Gigatron TTL ist ein 8-Bit-Computer mit Video-Output, auf dem sich Spiele spielen lassen - und das ohne Mikroprozessor. Wir haben das Kit mit großer Begeisterung zusammengebaut.
Ein Test von Tobias Költzsch

Gigatron TTL zusammengebaut: Viel löten, viel Spaß, kein Mikroprozessor
Artikel
  1. Raumfahrt: Triebwerke für die neue Vulcan-Rakete getestet
    Raumfahrt
    Triebwerke für die neue Vulcan-Rakete getestet

    Die Triebwerke der Vulcan stammen von Blue Origin, sind bis jetzt noch nie im Weltall gewesen und sollen mit der Rakete im Juli abheben.

  2. Whistleblower: USA sollen intaktes außerirdisches Fluggerät besitzen
    Whistleblower
    USA sollen intaktes außerirdisches Fluggerät besitzen

    Klingt schräg, aber der Whistleblower ist ungewöhnlich glaubwürdig: Die USA sollen mehrere außerirdische Fluggeräte haben.

  3. Freelancer in der IT: Schön, lukrativ, aber alles andere als easy
    Freelancer in der IT
    Schön, lukrativ, aber alles andere als easy

    Viele junge Entwickler wollen lieber Freelancer sein als angestellt. Doch das hat mehr Haken, als man denkt. Wir haben Tipps für den Einstieg.
    Ein Ratgebertext von Rene Koch

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • MindStar: Corsair Crystal 570X RGB Mirror 99€, be quiet! Pure Base 500 59€, Patriot Viper VENOM RGB DDR5-6200 32 GB 109€ • Acer Curved 31,5" WQHD 165Hz 259€ • Corsair RM750x 107,89€ • PS5-Spiele & Zubehör bis -75% • Chromebooks bis -32% • NBB: Bis -50% auf Gaming-Produkte [Werbung]
    •  /