Wenn das iPhone schwarz wird
Massive Sicherheitslücke im mobilen Betriebssystem von Apple
31.10.2018 von akbr/feu
Ein Forschungsteam der TU Darmstadt hat eine Schwachstelle in Apples iOS gefunden, die mehr als eine halbe Milliarde Geräte betrifft. Die Forscher empfehlen Nutzern dringend, das soeben erschienene Update 12.1 zu installieren. Aufgrund der Sicherheitslücke können Angreifer iPhones und iPads mit handelsüblicher Hardware und ohne physischen Zugriff zum Abstürzen bringen.

Wissenschaftler des haben eine Schwachstelle im iPhone-Betriebssystem iOS 12 gefunden, durch die ein Angreifer Apple-Geräte wie iPhones und iPads, aber auch MacBooks und Apple Watches mit einer handelsüblichen WLAN-Karte und einer für unter 20€ erhältlichen programmierbaren Platine zum Absturz bringen kann. Nach dem Prinzip der „responsible disclosure“ wurde die Sicherheitslücke an Apple gemeldet und nun in allen Apple-Betriebssystemen durch entsprechende Aktualisierungen geschlossen. Denn neben iOS betrifft die Schwachstelle auch macOS, tvOS und watchOS. Die Wissenschaftler empfehlen Nutzern von mobilen Geräten von Apple dringend, die aktuellen Updates (iOS 12.1, macOS 10.14.1, tvOS 5.1 und watchOS 5.1) zu installieren, um die Geräte zu schützen. Secure Mobile Networking Labs an der TU Darmstadt
Apple wirbt traditionell für nutzerfreundliche Funktionen, wie beispielsweise AirPlay, mit dem man kabellos und mit einem Klick von verschiedensten Apple-Geräten Musik oder Filme an kompatible Lautsprecher und Fernseher senden kann. Die dahinterliegenden Protokolle nutzen dazu Herstellererweiterungen wie Apple Wireless Direct Link (AWDL), welches direkte WLAN-Kommunikation zwischen Apple-Geräten ermöglicht. Doch die komfortablen Funktionen bergen auch Risiken, erklärt : „AWDL nutzt verschiedene Funktechnologien. Vereinfacht gesagt klingeln wir mittels Bluetooth LE Sturm und das Zielgerät aktiviert dadurch AWDL. In einem zweiten Schritt nutzen wir aus, dass Apple die Eingaben, die wir an das Zielgerät schicken, nicht vollständig sauber überprüft; das ermöglicht es uns, das Gerät mit unsinnigen Eingaben zu fluten. Im Ergebnis können wir dadurch das Zielgerät oder auch alle in der Nähe befindlichen Geräte gleichzeitig zum Absturz bringen. Dabei benötigen wir keinerlei Nutzerinteraktion.“ TU-Professor Matthias Hollick, Leiter des Secure Mobile Networking Labs
Milan Stute, Mitarbeiter am Secure Mobile Networking Lab, ergänzt: „Um die Bluetooth Brute-Force-Attacke und die nachfolgenden Schritte praktisch durchzuführen, braucht es nicht einmal spezielle Hardware: der Angriff funktioniert mit einer WLAN-Karte eines handelsüblichen Laptops und einem BBC micro:bit, einem preiswerten Bluetooth-fähigen Einplatinencomputer ähnlich einem Raspberry Pi oder Arduino, der ursprünglich als Programmier-Lernplattform für Schulkinder entwickelt wurde.“ Potenzielle Angreifer hätten also leichtes Spiel. Das demonstrieren die Forscher in einem Video des – nach erfolgreich installiertem Update so nicht mehr möglichen – Angriffs, . Reihenweise stürzen die Geräte ab, ohne dass die Forscher sie dafür auch nur einmal berühren mussten. das sie auf YouTube veröffentlicht haben
Um die Schwachstelle – veröffentlicht als CVE-2018-4368 – überhaupt entdecken zu können, mussten die Forscher das proprietäre AWDL-Protokoll zunächst verstehen und in einem eigenen Prototypen nachbauen. Mit diesem wurde es dann möglich, die Schwachstelle auszunutzen.
Auch wenn die gefundene Schwachstelle nur Apple-Geräte betrifft, sollten sich Nutzer mit einem Android-Handy nicht in Sicherheit wiegen: Die gefundene Schwachstelle hat auch Implikationen für die „Nicht-Apple-Welt“. , baut auf AWDL auf und wird bereits von Googles Android unterstützt. Die Forscher erwarten, dass ähnliche Schwachstellen in NAN-Implementierungen gefunden werden, da AWDL und NAN eine ähnlich hohe Komplexität aufweisen. Der neue Standard der Wi-Fi Alliance, Neighbor Awareness Networking (NAN)