Eine Änderung, mit der Apple iOS 7 eigentlich sicherer machen wollte, hat sich jetzt als deutliche Verschlechterung herausgestellt. Wie Tarjei Mandt, Sicherheitsforscher bei Azimuth Security, auf der Konferenz CanSecWest in Vancouver erklärte, hängt das Problem mit dem modifizierten Zufallszahlengenerator zusammen, der die Kernel-Verschlüsselung von iOS 7 stärker machen sollte.
„In Sachen Sicherheit ist sie viel schlechter als in iOS 6“, sagte Mandt. Nach seiner Präsentation auf der Sicherheitskonferenz veröffentlichte er jetzt als Beweis die Präsentationsfolien (PDF) und ein unterstützendes Whitepaper (PDF).
Vereinfacht ausgedrückt hat Apple mit iOS 7 die Art verändert, wie es zufallsgenerierte Zahlen zur Verschlüsselung des Kernel berechnet. Lassen sich diese Zahlen erraten, ist ihre Zufälligkeit irrelevant, und der Kernel, der einen Computer oder in dem Fall ein iPhone oder iPad kontrolliert, kann kompromittiert werden.
Laut Mandt strebte Apple eine gegenüber iOS 6 verbesserte Methode zur Erzeugung von Zufallszahlen an. In früheren iOS-Versionen setzte es dazu den CPU-Taktzähler ein. „Das ist nicht sehr gut, aber immerhin noch ziemlich unvorhersagbar“, sagte Mandt. Das Problem mit dem neuen Generator in iOS 7 sei, dass er einen linearen, rekursiven Algorithmus verwende, der „mehr Korrelationen“ zu den von ihm generierten Werten aufweise. Dadurch könnten diese einfacher abgeleitet und erraten werden.
„Normalerweise sollte man erst einmal nicht in der Lage sein, irgendwelche dieser Werte zu erhalten“, betonte Mandt. Er bezeichnete den Kernel-Exploit als schwerwiegend, wollte ihn aber nicht mit einer Schwachstelle gleichsetzen. Das bedeutet aber dennoch, dass jemand, der eine ungepatchte Anfälligkeit in iOS 7 findet – wie die im vergangenen Monat beseitigte „Goto fail“-Lücke – theoretisch Zugriff auf Kernel-Ebene erlangen kann.
Apple scheint das Problem ernst zu nehmen, wollte gegenüber News.com aber keinen Kommentar dazu abgeben. Nach seiner Präsentation auf der CanSecWest hätten Apples Sicherheitsexperten Kontakt zu ihm aufgenommen und sich relativ besorgt gezeigt, sagte Mandt. Zugleich wies er darauf hin, dass der Exploit nicht unterschätzt werden dürfe.
Auf der Sicherheitskonferenz wurden aber nicht nur Probleme mit iOS, sondern auch mit Android angesprochen. Jon Oberheide von Duo Security und Collin Mulliner, Sicherheitsforscher der Northeastern University, gingen in ihrem Vortrag auf die Problematik ein, dass Android-Geräte aufgrund der Fragmentierung oft nur mit reichlich Verspätung Sicherheitsupdates erhalten – wenn überhaupt. Mit ReKey bieten sie schon länger eine App an, die den MasterKey-Bug unabhängig von Geräte- oder Software-Version behebt.
[mit Material von Seth Rosenblatt, News.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Neueste Kommentare
3 Kommentare zu CanSecWest: Kernel-Verschlüsselung in iOS 7 weist Schwachpunkte auf
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
@Wozu,
vielleicht ist mir zu deinen angeführten Punkten doch etwas eingefallen und es gab Kritik von mir.
Vielleicht habe ich diese Kritik unter eines dieser hier zur Zeit sehr gebrauchten, bescheuerten Namen/Titel wie Ja,Aber, So, So, Ach So! oder Zudem gemacht. Nehmt es mir bitte nicht übel, wenn ich zu faul bin, alle ähnlichen Pseudos aufzuzählen.
Bis ich irgendwann der Meinung war, wenn irgendein Forist mir dazu noch was schreiben möchte, weiß man ja gar wen man benennen soll, ich möchte von Apple ja auch nicht verklagt werden, die ja alle Produkte mit dem i belegen, nur weil ich dann wegen der vielen ‚Namen/Titel‘ eine Art iTan benutzen muss! Deshalb habe ich mich vielleicht erst dann entschieden unter einem ‚Namen‘ zu posten, der sehr gut zu merken ist.
Das tust Du doch eh. ;-)
„theoretisch Zugriff auf Kernel-Ebene erlangen kann.“ sagt doch eh alles – theoretisch. Und wird eh sehr bald bei allen iOS 7 Geräten gefixed. Während bei Android noch immer auf 2012er Bugfixes gewartet wird.
Hierzu fiel JI nix ein, da kam keine Kritik – seit Juli 2013 nicht – trotz nachgewiesenem Exploit. ;-)
http://www.zdnet.de/88163292/symantec-weist-auf-ersten-exploit-fur-master-key-lucke-in-android-hin/
„Erstmal nutzen Onlinebetrüger die “Master Key”-Lücke von Android in der Praxis aus, für die bisher nur ein Proof-of-Concept vorlag. Das berichtet Symantec in seinem Blog. Sie ermöglicht es, echte Apps um Schadcode zu erweitern, ohne dass sich die kryptografische Signatur ändert.“
Das sind … mal rechnen … über sieben Monate Risiko – und für die weitaus meisten betroffenen Androiden Null Chance auf Besserung? Cheers. ;-)
Jetzt ist der Artikel schon so lange zu lesen und es hat sich noch keiner der üblichen Appel-Fetischisten zu Wort gemeldet. Komisch, neulich als es über Android und Sicherheitproblemen etwas zu lesen gab, waren sie alle da.