Original-URL des Artikels: https://www.golem.de/news/checkm8-ein-unfixbarer-jailbreak-fuer-iphones-1909-144147.html    Veröffentlicht: 28.09.2019 14:17    Kurz-URL: https://glm.io/144147

Checkm8

Ein unfixbarer Jailbreak für iPhones

Ein Sicherheitsforscher hat einen Exploit veröffentlicht, der einen Jailbreak bei vielen Apple-Geräten bis hin zum iPhone X ermöglicht. Über die Sicherheitslücke kann nicht autorisierte Software eingespielt werden. Apple kann die Lücke nicht durch ein Update beheben.

"Das ist wahrscheinlich die größte Neuigkeit in der iOS-Jailbreak-Community seit Jahren", beschreibt der Sicherheitsforscher Axi0mx auf Twitter eine von ihm entdeckte Sicherheitslücke, die in vielen iPhones, iPads und Apple Watches mit verbauten A5- bis A11-Chips von Apple steckt. Über sie ist ein Jailbreak der betroffenen Geräte möglich und damit das Einspielen von Software, die nicht von Apple autorisiert wurde. Auf diese Weise lässt sich auch Schadsoftware auf das Gerät spielen, allerdings nur mit physischem Zugriff. Die Sicherheitslücke lässt sich nicht mit einem Update beheben und ist damit unabhängig von der iOS-Version. Axi0mx nennt die Sicherheitslücke daher auch Checkm8 (Schachmatt), da Apple den Jailbreak nicht verhindern könne. Einen entsprechenden Exploit veröffentlichte der Sicherheitsforscher auf Github.

Die Sicherheitslücke befindet sich im Boot-ROM, das von Apple auch SecureROM genannt wird. Das Boot-ROM kann nur gelesen werden, ein Update ist daher nicht möglich. Um den Jailbreak durchzuführen, muss ein betroffenes Apple-Gerät in den DFU-Modus (Device Firmware Upgrade) versetzt und der Exploit über einen verbundenen Computer eingespielt werden. Der Jailbreak könnte jedoch in Zukunft auch ohne Computer mit einem Kabel oder Dongle durchgeführt werden, erklärt Axi0mx.

Das funktioniere auch, wenn der Bildschirm eines Gerätes gesperrt sei, betont die Sicherheitsfirma Malwarebytes. Insofern könnten Angreifer, die eines iPhones für kurze Zeit habhaft werden, Schadsoftware installieren. Allerdings sei die Sicherheitslücke alleine nicht geeignet, um persistente Schadsoftware zu installieren, die die Daten auf dem iPhone ausliest - hierzu müssten weitere Sicherheitslücken entdeckt und genutzt werden, schreibt Malwarebytes. Die Kombination mehrerer Sicherheitslücken, das sogenannte Chaining, ist jedoch nicht unüblich. Erst kürzlich entdeckte Google fünf verschiedene Exploit Chains für iPhones, die aktiv ausgenutzt wurden.

"Es ist möglich, dass Angreifer die Sicherheitslücke nutzen, aber ich bezweifle, dass sie ihre erste Wahl wäre", sagte Axi0mx dem Magazin Wired. "Ich glaube nicht, dass die Sicherheitslücke schlimmer ist als andere verfügbare Angriffswege. Man benötigt physischen Zugriff auf das Gerät und einen Reboot. Aber es könnte von Angreifern genutzt werden, beispielsweise bei Grenzübertritten oder wenn das Gerät unbeaufsichtigt ist."

Viele betroffene Geräte

Betroffen sind alle iPhones ab der Version 4S (A5-Chip) bis hin zum iPhone 8 und iPhone X (A11-Chip). Dazu kommen iPads ab der zweiten bis zur siebten Generation sowie das iPad Mini und iPad Air, jeweils in der zweiten und dritten Generation, außerdem die Apple Watch Series 1 bis 3, der iPod Touch von Generation 5 bis 7 sowie das Apple TV in der dritten Generation und 4K. Die neuesten iPhones in Version 11 sowie das iPhone XS und XR sind jedoch nicht betroffen.

 (mtr)


Verwandte Artikel:
Jailbreak: Googles Sicherheitsteam hackt mal wieder das iPhone   
(12.12.2017, https://glm.io/131616 )
iPhone: PIN-Sperre in iOS 13 umgangen   
(14.09.2019, https://glm.io/143860 )
Betriebssystem: Apple patcht WatchOS und iOS   
(27.08.2019, https://glm.io/143448 )
Malware: Zero-Day-Angriffe auf iPhone-Nutzer   
(30.08.2019, https://glm.io/143540 )
Belohnungen: Apple dehnt Bug-Bounty-Programm deutlich aus   
(09.08.2019, https://glm.io/143098 )

© 1997–2019 Golem.de, https://www.golem.de/