Abo
  • Services:
Anzeige
Die Aufforderung zum Löschen eines iPhones erreicht das Gerät erst nach dem Empfang von E-Mails.
Die Aufforderung zum Löschen eines iPhones erreicht das Gerät erst nach dem Empfang von E-Mails. (Bild: Apple/Screenshot: Golem.de)

Sicherheit in iOS 7 Löschbefehl gegen Diebstähle hat geringe Priorität

In Apples Mobilbetriebssystem iOS 7 ist eigentlich eine Diebstahlsicherung eingebaut. Doch durch eine falsche Priorisierung hilft diese nicht. Der Wipe-Befehl wird erst nach dem Empfang von E-Mails ausgeführt und erlaubt Angreifern mit Timing und viel Zeit, das Gerät komplett zu übernehmen.

Anzeige

Security Research Lab hat ein Angriffsszenario entwickelt, das den Diebstahlschutz des iPhones in bestimmten Situationen unbrauchbar macht. Der Angreifer verwendet verschiedene Bedienungserleichterungen, um erfolgreich ein iPhone 5S zu stehlen und anschließend - trotz Bindung an eine Apple-ID - zu übernehmen. Das Angriffszenario ist recht komplex und die Gegenmaßnahmen kosten viel Komfort.

Das Szenario zeigt, dass es für den Dieb zunächst einmal sehr einfach ist, seine Position zu verschleiern, indem er den Flugmodus aktiviert. Wenn der bestohlene Anwender nun einen Wipe-Befehl zum Smartphone schickt, sollte das Gerät eigentlich beim ersten Versuch online zu gehen gelöscht und dauerhaft gesperrt werden. Doch die Wipe-Nachricht kommt erst nach dem Empfang von E-Mails an. So kann der Angreifer den Umstand nutzen, dass der Anwender seine Apple-ID, mit der das Gerät gesperrt ist, häufig auch für E-Mails verwendet.


Dank des E-Mail-Empfangs, des leicht erspähbaren vierstelligen Nummercodes oder eines gefälschten Fingerabdrucks kann der Angreifer in dem Szenario das Gerät entsperren, Authentifizierungs-E-Mails für den Passwortreset erstellen und so das Gerät und die Identität des Nutzers übernehmen. Da der Angreifer nun das Telefon besitzt, ist es prinzipiell möglich, auch andere Zugänge zu übernehmen, wie etwa Google-Accounts.

Nicht nur Apple ist betroffen

Dieser Angriff zeigt erneut, dass Komfort zulasten der Sicherheit geht und absolute Sicherheit nicht möglich ist. Das ist insbesondere bei solch komplexen Angriffsmustern der Fall. Der Angriff stellt auch in Frage, wie sinnvoll es ist, seine Mobilfunknummer mit anderen Zugängen zu verknüpfen oder Passwörter, wie etwa zum E-Mail-Zugang, fest zu speichern.

Grundsätzlich sollten unterschiedliche Apple-IDs für verschiedene Zwecke und die Haupt-ID zur Gerätesicherung nicht für E-Mails auf dem Smartphone verwendet werden. Wer die Apple-ID ohnehin nicht für E-Mails verwendet, kann mit dem Verzicht der E-Mail-Funktion seine Sicherheit deutlich verbessern. Der Besitzer muss sich allerdings auch erst einmal solcher Angriffsmuster bewusst werden und eine entsprechende Risikoanalyse durchführen können.

Das Problem betrifft nicht nur Apple-Nutzer. Viele der von SR Labs vorgestellten Angriffsteile sind prinzipiell auch bei anderen Smartphone-Herstellern denkbar, insbesondere was den Identitätsdiebstahl von Zugängen angeht, die mit der Telefonnummer des Smartphones verknüpft sind.

Apples Problem ist die Priorisierung des Wipe-Befehls, mit dem das iPhone gelöscht werden soll. Angreifern kann es gelingen, sich ein an den Nutzer gebundenes Gerät komplett anzueignen, da die für die Entsperrung notwendigen E-Mails noch vor dem Wipe-Befehl auf dem Gerät ankommen. Das sollte laut SR Labs nicht passieren, deswegen schlägt SR Labs als wichtigste Sicherungsmaßnahme vor, dass der E-Mail-Empfang erst nach erfolgreicher Abfrage des Wipe-Status erlaubt wird. Sollte der Angreifer dann beispielsweise den Wipe-Status blocken, ist auch eine Abfrage der E-Mails nicht möglich. Der Vorschlag von SR Labs hat allerdings Nachteile. Der entsprechende Wipe-Server müsste immer erreichbar sein, sonst könnte ein Netzausfall auf dem Weg zum Wipe-Server iOS-Geräte zeitweilig für alle Nutzer in der Ausfallregion unbrauchbar machen.

Auf die leichte Zugänglichkeit des Flugmodus und dessen potentielle Probleme haben wir in unserem Test bereits hingewiesen. SR Labs schlägt vor, dass der Flugmodus nicht ohne Passworteingabe aktiviert werden darf. Anwender können zumindest die leichte Zugänglichkeit des Control Centers selbst in den Einstellungen unterbinden. Ein Passwort extra für den Airplane-Modus kann der Anwender in iOS 7 jedoch nicht setzen. Zudem würde ein Angreifer, wie vorher auch, zunächst das Telefon herunterfahren, was ohne Passwort möglich ist. Hier wären weitere Angriffszenarien denkbar, die den ohnehin hohen Aufwand allerdings weiter steigern. Die Vorschläge von SR Labs verbessern die Sicherheit zwar erheblich, machen die Bedienung der Geräte allerdings komplizierter.

Wie auch schon bei der Fingerabdruck-Überwindung des Chaos Computer Clubs stuft SR Labs den Fingerabdrucksensor grundsätzlich als Verschlechterung und sogar Aushebelung der Sicherungsfunktionen von iOS ein. Verzichtet der Anwender aber wegen des Fingerabdrucksensors auf seinen vierstelligen, leicht erspähbaren Nummerncode sollte das eher als Verbesserung der Sicherheit eingestuft werden.


eye home zur Startseite
Maxiklin 16. Okt 2013

Was fürn Blödsinn, das genaue Gegenteil ist der Fall :-) Der ganze Artikel geht nur von...

Anonymer Nutzer 15. Okt 2013

Der bekannte Golem-Forumstroll Duke hat nach langjähriger Entwicklungszeit und...

TTX 08. Okt 2013

Huh was ist daran Professionell? Du schaltest das Gerät mit gedrückter Lautstärke-Wippe...

ChMu 07. Okt 2013

Wenn Du den Regler auf ein schaltest, musst Du aber Dein Passwort eingeben um iCloud...

Casandro 06. Okt 2013

Und das fängt schon mal bei den Grundlagen an. Viele Mobilgeräte haben signierte...



Anzeige

Stellenmarkt
  1. AOK Systems GmbH, Bonn
  2. SYNLAB Holding Deutschland GmbH, Hamburg
  3. LexCom Informationssysteme GmbH, München
  4. IKOR Management- und Systemberatung GmbH, deutschlandweit


Anzeige
Spiele-Angebote
  1. ab 47,99€
  2. (u. a. BioShock: The Collection 16,99€, Borderlands 2 GOTY 7,99€, Civilization VI 35,99€ und...
  3. 16,99€

Folgen Sie uns
       


  1. Elektrorennwagen

    VW will elektrisch auf den Pikes Peak

  2. Messung

    Über 23.000 Funklöcher in Brandenburg

  3. Star Wars Battlefront 2 Angespielt

    Der Todesstern aus Sicht der Kampagne

  4. Nach Wahlniederlage

    Netzpolitiker Klingbeil soll SPD-Generalsekrektär werden

  5. Adasky

    Autonome Autos sollen im Infrarot-Bereich sehen

  6. Münsterland

    Deutsche Glasfaser baut weiter in Nordrhein-Westfalen aus

  7. Infineon

    BSI zertifiziert unsichere Verschlüsselung

  8. R-PHY- und R-MACPHY

    Kabelnetzbetreiber müssen sich nicht mehr festlegen

  9. ePrivacy-Verordnung

    Ausschuss votiert für Tracking-Schutz und Verschlüsselung

  10. Lifetab X10605 und X10607

    LTE-Tablets direkt bei Medion bestellen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

Indiegames-Rundschau: Fantastische Fantasy und das Echo der Doppelgänger
Indiegames-Rundschau
Fantastische Fantasy und das Echo der Doppelgänger
  1. Verlag IGN übernimmt Indiegames-Anbieter Humble Bundle
  2. Indiegames-Rundschau Cyberpunk, Knetmännchen und Kampfsportkünstler
  3. Indiegames-Rundschau Fantasysport, Burgbelagerungen und ein amorpher Blob

  1. Re: Welcher Gamer nutzt nen Notebook ...

    DetlevCM | 20:42

  2. Re: Besiegelung und Zukunft

    tux. | 20:41

  3. Re: "die für altere Games ausreichen"

    Hotohori | 20:38

  4. Re: Wie das zertifiziert wurde ist sehr leicht...

    kazhar | 20:36

  5. Re: Eigene Krypto?

    nicoledos | 20:32


  1. 18:37

  2. 18:18

  3. 18:03

  4. 17:50

  5. 17:35

  6. 17:20

  7. 17:05

  8. 15:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel