Project Zero: Exploit zeigt Komplettübernahme von iPhones per WLAN

Ohne Bugfix hätten iPhones vollständig per WLAN ausgelesen werden können - über eine triviale Lücke. Apple hat den Fehler bereits behoben.

Artikel veröffentlicht am ,
Der Project-Zero-Exploit zeigt beeindruckend, was Speicherfehler für Probleme verursachen können.
Der Project-Zero-Exploit zeigt beeindruckend, was Speicherfehler für Probleme verursachen können. (Bild: Martin Wolf/Golem.de)

Anfang dieses Jahres hat Apple eine Sicherheitslücke in seinen Betriebssystemen iOS und MacOS behoben, die katastrophale Folgen hätte haben können, wie der Sicherheitsforscher Ian Beer nun für Googles Project Zero schreibt. Die zugrunde liegende Lücke (CVE-2020-3843) ist von Beer bereits Ende 2019 entdeckt und mit iOS 13.3.1 und MacOS 10.15.3 von Apple behoben worden. Die Coronapandemie hat Beer nun aber offenbar genutzt, um erfolgreich einen Exploit für die Lücke zu entwickeln, der die enorme Tragweite des Fehlers zeigt.

Stellenmarkt
  1. SAP Modulbetreuer (m/w/d) für SAP VC/PP
    Sedus Systems GmbH, Geseke (Home-Office möglich)
  2. IT Security Analyst (m/w/d)
    Scheidt & Bachmann GmbH, Mönchengladbach
Detailsuche

In dem Blogeintrag dazu heißt es: "Tatsächlich verwendet dieser gesamte Exploit nur einen einzigen Speicherfehler, um das iPhone 11 Pro zu gefährden. Mit nur diesem einen Problem konnte ich alle Abwehrmaßnahmen überwinden, um die native Codeausführung und das Lesen und Schreiben des Kernelspeichers aus der Ferne zu erreichen", schreibt Beer.

Der nun demonstrierte Angriff ermöglicht dabei den vollen Zugriff auf das Gerät. Demnach ließen sich damit sämtliche persönliche Daten aus einem iPhone ausleiten. Dazu gehören E-Mails, Fotos, Nachrichten, Passwörter und anderes Material im Schlüsselbund. Zum erfolgreichen Ausnutzen der Lücken ist zudem kein physischer Zugriff auf das Gerät notwendig. Es reicht, in WLAN-Reichweite zu sein, da der Angriff per Funk ausgeführt werden kann. Wie es in der Beschreibung heißt, lässt sich die Reichweite solcher Angriffe vor allem mittels Richtantenne deutlich erweitern.

Neues Apple iPhone 12 (128 GB) - Schwarz

Triviale Bug und Exploit per Bastelrechner

Konkret nutzt der Angriff einen "trivialen" Buffer-Overflow im C++ Kernel-Code aus, der dafür zuständig ist, eigentlich nicht vertrauenswürdige Daten zu parsen. Bei der Software handelt es sich um einen Teil von Apple Wireless Device Link (AWDL), den der Hersteller etwa für Airdrop und Airplay nutzt und der über die WLAN-Komponenten umgesetzt wird. Bei Experimenten mit AWDL hat Beer außerdem zwei weitere vorher nicht bekannte Sicherheitslücken in dem Code gefunden.

Golem Karrierewelt
  1. Kubernetes – das Container Orchestration Framework: virtueller Vier-Tage-Workshop
    11.-14.07.2022, Virtuell
  2. Microsoft 365 Security: virtueller Drei-Tage-Workshop
    29.06.-01.07.2022, Virtuell
Weitere IT-Trainings

Zum Angriff nutzte Beer unter anderem einen Raspberry Pi 4B sowie eben speziell manipulierte WLAN-Frames, die den Fehler im Parser verursachen. Mit Hilfe langwieriger Reverse-Engineering-Arbeit ist es Beer schließlich gelungen, Lese- und Schreibzugriff auf einem iPhone über die AWDL-Funkverbindung zu erlangen. Diese Verbindung ist zwar standardmäßig nicht aktiviert, kann durch einen Brute-Force-Angriff jedoch in dem konkreten Fall ausreichend überlistet werden.

Über den dann verfügbaren Schreibzugriff ist es schließlich möglich, eine Art Trojaner auf dem Gerät zu platzieren, was ungefähr zwei Minuten dauert. Das kann wiederum nicht nur zum Ausleiten der privaten Daten genutzt werden, sondern auch, um einen Wurm zu erstellen, der sich über AWDL verbreitet und so weitere Geräte infizieren kann.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


win.ini 03. Dez 2020

Ist genau so ein Fall nicht eigentlich der schlimmste Bug, den es geben kann? Warum sind...

iQuaser 03. Dez 2020

"Diese Verbindung ist zwar standardmäßig nicht aktiviert, kann durch einen Brute-Force...

Dominicus1165 02. Dez 2020

www(Punkt)heise(Punkt)de/select/ct/2018/5/1520028386174688/contentimages/HW_tuevit_ast_SO...



Aktuell auf der Startseite von Golem.de
Optibike
E-Bike mit 480 km Reichweite kostet 17.000 Euro

Das E-Bike Optibike R22 Everest setzt mit seinen zwei Akkus auf Reichweite.

Optibike: E-Bike mit 480 km Reichweite kostet 17.000 Euro
Artikel
  1. Krypto-Kriminalität: Behörden fahnden nach Onecoin-Betrügerin
    Krypto-Kriminalität
    Behörden fahnden nach Onecoin-Betrügerin

    Deutsche und internationale Behörden suchen nach den Hintermännern und -frauen von Onecoin. Der Schaden durch Betrug mit der vermeintlichen Kryptowährung geht in die Milliarden.

  2. Hassrede: Bayern will soziale Netzwerke bestrafen
    Hassrede
    Bayern will soziale Netzwerke bestrafen

    Der bayrische Justizminister fordert, bei der Verbreitung von Hassrede auch die Betreiber von sozialen Medien stärker zur Verantwortung zu ziehen.

  3. Prehistoric Planet: Danke, Apple, für so grandiose Dinosaurier!
    Prehistoric Planet
    Danke, Apple, für so grandiose Dinosaurier!

    Musik von Hans Zimmer, dazu David Attenborough als Sprecher: Apples Prehistoric Planet hat einen Kindheitstraum zum Leben erweckt.
    Ein IMHO von Marc Sauter

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Samsung 870 QVO 1 TB 79€ • Prime Video: Filme leihen für 0,99€ • Alternate (u. a. Recaro Rae Essential 429€) • Gigabyte RTX 3080 12 GB ab 1.024€ • Mindstar (u. a. AMD Ryzen 5 5600 179€, Palit RTX 3070 GamingPro 669€) • SanDisk Ultra microSDXC 256 GB ab 14,99€ • Sackboy 19,99€ [Werbung]
    •  /