Abo
  • Services:
Anzeige
Die Aufforderung zum Löschen eines iPhones erreicht das Gerät erst nach dem Empfang von E-Mails.
Die Aufforderung zum Löschen eines iPhones erreicht das Gerät erst nach dem Empfang von E-Mails. (Bild: Apple/Screenshot: Golem.de)

Sicherheit in iOS 7 Löschbefehl gegen Diebstähle hat geringe Priorität

In Apples Mobilbetriebssystem iOS 7 ist eigentlich eine Diebstahlsicherung eingebaut. Doch durch eine falsche Priorisierung hilft diese nicht. Der Wipe-Befehl wird erst nach dem Empfang von E-Mails ausgeführt und erlaubt Angreifern mit Timing und viel Zeit, das Gerät komplett zu übernehmen.

Anzeige

Security Research Lab hat ein Angriffsszenario entwickelt, das den Diebstahlschutz des iPhones in bestimmten Situationen unbrauchbar macht. Der Angreifer verwendet verschiedene Bedienungserleichterungen, um erfolgreich ein iPhone 5S zu stehlen und anschließend - trotz Bindung an eine Apple-ID - zu übernehmen. Das Angriffszenario ist recht komplex und die Gegenmaßnahmen kosten viel Komfort.

Das Szenario zeigt, dass es für den Dieb zunächst einmal sehr einfach ist, seine Position zu verschleiern, indem er den Flugmodus aktiviert. Wenn der bestohlene Anwender nun einen Wipe-Befehl zum Smartphone schickt, sollte das Gerät eigentlich beim ersten Versuch online zu gehen gelöscht und dauerhaft gesperrt werden. Doch die Wipe-Nachricht kommt erst nach dem Empfang von E-Mails an. So kann der Angreifer den Umstand nutzen, dass der Anwender seine Apple-ID, mit der das Gerät gesperrt ist, häufig auch für E-Mails verwendet.


Dank des E-Mail-Empfangs, des leicht erspähbaren vierstelligen Nummercodes oder eines gefälschten Fingerabdrucks kann der Angreifer in dem Szenario das Gerät entsperren, Authentifizierungs-E-Mails für den Passwortreset erstellen und so das Gerät und die Identität des Nutzers übernehmen. Da der Angreifer nun das Telefon besitzt, ist es prinzipiell möglich, auch andere Zugänge zu übernehmen, wie etwa Google-Accounts.

Nicht nur Apple ist betroffen

Dieser Angriff zeigt erneut, dass Komfort zulasten der Sicherheit geht und absolute Sicherheit nicht möglich ist. Das ist insbesondere bei solch komplexen Angriffsmustern der Fall. Der Angriff stellt auch in Frage, wie sinnvoll es ist, seine Mobilfunknummer mit anderen Zugängen zu verknüpfen oder Passwörter, wie etwa zum E-Mail-Zugang, fest zu speichern.

Grundsätzlich sollten unterschiedliche Apple-IDs für verschiedene Zwecke und die Haupt-ID zur Gerätesicherung nicht für E-Mails auf dem Smartphone verwendet werden. Wer die Apple-ID ohnehin nicht für E-Mails verwendet, kann mit dem Verzicht der E-Mail-Funktion seine Sicherheit deutlich verbessern. Der Besitzer muss sich allerdings auch erst einmal solcher Angriffsmuster bewusst werden und eine entsprechende Risikoanalyse durchführen können.

Das Problem betrifft nicht nur Apple-Nutzer. Viele der von SR Labs vorgestellten Angriffsteile sind prinzipiell auch bei anderen Smartphone-Herstellern denkbar, insbesondere was den Identitätsdiebstahl von Zugängen angeht, die mit der Telefonnummer des Smartphones verknüpft sind.

Apples Problem ist die Priorisierung des Wipe-Befehls, mit dem das iPhone gelöscht werden soll. Angreifern kann es gelingen, sich ein an den Nutzer gebundenes Gerät komplett anzueignen, da die für die Entsperrung notwendigen E-Mails noch vor dem Wipe-Befehl auf dem Gerät ankommen. Das sollte laut SR Labs nicht passieren, deswegen schlägt SR Labs als wichtigste Sicherungsmaßnahme vor, dass der E-Mail-Empfang erst nach erfolgreicher Abfrage des Wipe-Status erlaubt wird. Sollte der Angreifer dann beispielsweise den Wipe-Status blocken, ist auch eine Abfrage der E-Mails nicht möglich. Der Vorschlag von SR Labs hat allerdings Nachteile. Der entsprechende Wipe-Server müsste immer erreichbar sein, sonst könnte ein Netzausfall auf dem Weg zum Wipe-Server iOS-Geräte zeitweilig für alle Nutzer in der Ausfallregion unbrauchbar machen.

Auf die leichte Zugänglichkeit des Flugmodus und dessen potentielle Probleme haben wir in unserem Test bereits hingewiesen. SR Labs schlägt vor, dass der Flugmodus nicht ohne Passworteingabe aktiviert werden darf. Anwender können zumindest die leichte Zugänglichkeit des Control Centers selbst in den Einstellungen unterbinden. Ein Passwort extra für den Airplane-Modus kann der Anwender in iOS 7 jedoch nicht setzen. Zudem würde ein Angreifer, wie vorher auch, zunächst das Telefon herunterfahren, was ohne Passwort möglich ist. Hier wären weitere Angriffszenarien denkbar, die den ohnehin hohen Aufwand allerdings weiter steigern. Die Vorschläge von SR Labs verbessern die Sicherheit zwar erheblich, machen die Bedienung der Geräte allerdings komplizierter.

Wie auch schon bei der Fingerabdruck-Überwindung des Chaos Computer Clubs stuft SR Labs den Fingerabdrucksensor grundsätzlich als Verschlechterung und sogar Aushebelung der Sicherungsfunktionen von iOS ein. Verzichtet der Anwender aber wegen des Fingerabdrucksensors auf seinen vierstelligen, leicht erspähbaren Nummerncode sollte das eher als Verbesserung der Sicherheit eingestuft werden.


eye home zur Startseite
Maxiklin 16. Okt 2013

Was fürn Blödsinn, das genaue Gegenteil ist der Fall :-) Der ganze Artikel geht nur von...

Anonymer Nutzer 15. Okt 2013

Der bekannte Golem-Forumstroll Duke hat nach langjähriger Entwicklungszeit und...

TTX 08. Okt 2013

Huh was ist daran Professionell? Du schaltest das Gerät mit gedrückter Lautstärke-Wippe...

ChMu 07. Okt 2013

Wenn Du den Regler auf ein schaltest, musst Du aber Dein Passwort eingeben um iCloud...

Casandro 06. Okt 2013

Und das fängt schon mal bei den Grundlagen an. Viele Mobilgeräte haben signierte...



Anzeige

Stellenmarkt
  1. Kommunales Rechenzentrum Niederrhein, Kamp-Lintfort
  2. OMICRON electronics GmbH, Klaus (Österreich)
  3. HFO Telecom AG, Oberkotzau (Raum Hof)
  4. Regierungspräsidium Freiburg, Freiburg


Anzeige
Spiele-Angebote
  1. 5,99€
  2. 18,99€
  3. ab 129,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Obsoleszenz

    Apple repariert zahlreiche Macbooks ab Mitte 2017 nicht mehr

  2. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen

  3. Internet

    Cloudflare macht IPv6 parallel zu IPv4 jetzt Pflicht

  4. Square Enix

    Neustart für das Final Fantasy 7 Remake

  5. Agesa 1006

    Ryzen unterstützt DDR4-4000

  6. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  7. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  8. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  9. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  10. Kubic

    Opensuse startet Projekt für Container-Plattform



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: E-Auto laden utopisch

    Psy2063 | 07:39

  2. Re: 6 Jahre Reparatursupport sollten ja auch reichen

    Sharra | 07:38

  3. Re: Das Legen wird aber teurer sein. Auch das...

    DY | 07:37

  4. Re: ryzen seit verfügbarkeit unstabil

    zonk | 07:36

  5. Re: Fn-Unsinn

    igor37 | 07:29


  1. 07:17

  2. 18:08

  3. 17:37

  4. 16:55

  5. 16:46

  6. 16:06

  7. 16:00

  8. 14:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel