Project Zero: Exploit zeigt Komplettübernahme von iPhones per WLAN
Ohne Bugfix hätten iPhones vollständig per WLAN ausgelesen werden können - über eine triviale Lücke. Apple hat den Fehler bereits behoben.

Anfang dieses Jahres hat Apple eine Sicherheitslücke in seinen Betriebssystemen iOS und MacOS behoben, die katastrophale Folgen hätte haben können, wie der Sicherheitsforscher Ian Beer nun für Googles Project Zero schreibt. Die zugrunde liegende Lücke (CVE-2020-3843) ist von Beer bereits Ende 2019 entdeckt und mit iOS 13.3.1 und MacOS 10.15.3 von Apple behoben worden. Die Coronapandemie hat Beer nun aber offenbar genutzt, um erfolgreich einen Exploit für die Lücke zu entwickeln, der die enorme Tragweite des Fehlers zeigt.
In dem Blogeintrag dazu heißt es: "Tatsächlich verwendet dieser gesamte Exploit nur einen einzigen Speicherfehler, um das iPhone 11 Pro zu gefährden. Mit nur diesem einen Problem konnte ich alle Abwehrmaßnahmen überwinden, um die native Codeausführung und das Lesen und Schreiben des Kernelspeichers aus der Ferne zu erreichen", schreibt Beer.
Der nun demonstrierte Angriff ermöglicht dabei den vollen Zugriff auf das Gerät. Demnach ließen sich damit sämtliche persönliche Daten aus einem iPhone ausleiten. Dazu gehören E-Mails, Fotos, Nachrichten, Passwörter und anderes Material im Schlüsselbund. Zum erfolgreichen Ausnutzen der Lücken ist zudem kein physischer Zugriff auf das Gerät notwendig. Es reicht, in WLAN-Reichweite zu sein, da der Angriff per Funk ausgeführt werden kann. Wie es in der Beschreibung heißt, lässt sich die Reichweite solcher Angriffe vor allem mittels Richtantenne deutlich erweitern.
Triviale Bug und Exploit per Bastelrechner
Konkret nutzt der Angriff einen "trivialen" Buffer-Overflow im C++ Kernel-Code aus, der dafür zuständig ist, eigentlich nicht vertrauenswürdige Daten zu parsen. Bei der Software handelt es sich um einen Teil von Apple Wireless Device Link (AWDL), den der Hersteller etwa für Airdrop und Airplay nutzt und der über die WLAN-Komponenten umgesetzt wird. Bei Experimenten mit AWDL hat Beer außerdem zwei weitere vorher nicht bekannte Sicherheitslücken in dem Code gefunden.
Zum Angriff nutzte Beer unter anderem einen Raspberry Pi 4B sowie eben speziell manipulierte WLAN-Frames, die den Fehler im Parser verursachen. Mit Hilfe langwieriger Reverse-Engineering-Arbeit ist es Beer schließlich gelungen, Lese- und Schreibzugriff auf einem iPhone über die AWDL-Funkverbindung zu erlangen. Diese Verbindung ist zwar standardmäßig nicht aktiviert, kann durch einen Brute-Force-Angriff jedoch in dem konkreten Fall ausreichend überlistet werden.
Über den dann verfügbaren Schreibzugriff ist es schließlich möglich, eine Art Trojaner auf dem Gerät zu platzieren, was ungefähr zwei Minuten dauert. Das kann wiederum nicht nur zum Ausleiten der privaten Daten genutzt werden, sondern auch, um einen Wurm zu erstellen, der sich über AWDL verbreitet und so weitere Geräte infizieren kann.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ist genau so ein Fall nicht eigentlich der schlimmste Bug, den es geben kann? Warum sind...
"Diese Verbindung ist zwar standardmäßig nicht aktiviert, kann durch einen Brute-Force...
www(Punkt)heise(Punkt)de/select/ct/2018/5/1520028386174688/contentimages/HW_tuevit_ast_SO...