Categories: MobileMobile OS

Forscher demonstrieren Exploit für Datumsfehler in iOS 9

Forscher haben ein automatisiertes Verfahren entwickelt, das den Datumsfehler in iOS 9 ausnutzen und iPhones und iPads unbrauchbar machen kann. Es setzt allerdings voraus, dass betroffene Geräte per WLAN mit dem Internet verbunden sind. Anfällig für den neuen Exploit sind vor allem Nutzer, die öffentliche WLAN-Netze verwenden, wie der Sicherheitsexperte Brian Krebs berichtet.

Der Exploit von Patrick Kelley und Matt Harrigan setzt auf eine Funktion auf, die dafür sorgt, dass sich iOS-Geräte automatisch mit ihnen bekannten öffentlichen Netzwerken verbinden. Ob ein Netzwerk bekannt sei, werde allerdings nur anhand des Namens überprüft. Als Beispiel nennen sie den kostenlosen WLAN-Dienst der Kaffeehauskette Starbucks, dessen Netzwerk in den USA „attwifi“ heißt. Einmal bekannt, verbinde sich ein iPhone oder iPad automatisch auch beim Besuch einer anderen Starbucks-Filiale mit dem Netzwerk.

Ein Angreifer müsste den Forschern zufolge also nur ein eigenes offenes WLAN-Netzwerk mit einem häufig verwendeten Namen mit „attwifi“ an einem belebten Ort anbieten. Anschließend sei er in der Lage, den gesamten Internetverkehr der damit verbundenen Geräte zu überwachen, zu verändern und umzuleiten, so Krebs weiter. Das gilt auch für Anfragen, die iOS-Geräte an NTP-Server verschicken, um ihre Uhr automatisch im Hintergrund zu stellen.

Krebs zufolge ist den Forschern bei Tests gelungen, mit einem eigenen NTP-Server iOS-Geräte dazu zu bringen, ihre interne Uhr auf das Datum 1. Januar 1970 oder früher umzustellen, was sie unbrauchbar macht. „Die iPads in der Umgebung des Testnetzwerks starteten neu und begannen dann, sich langsam selbst zu zerstören“, schreibt Krebs. Warum das geschehe, sei weiterhin nicht klar.

Harrigan und Kelley vermuten, dass bei einem Neustart iOS und auch die installierten Apps „durcheinander geraten“, weil nach der Datumsumstellung die von ihnen verwendeten Sicherheitszertifikate ungültig sind, da sie nun alle nach dem aktuellen Datum ausgestellt wurden. Das führe zu einer Überlastung des Prozessors. Bei einem Testgerät sei die Gehäusetemperatur innerhalb weniger Minuten sogar auf 54°C angestiegen.

Die Forscher nutzten für ihre Tests zudem spezielle Hardware, die in erster Linie aus einem Raspberry Pi mit einem WLAN-Verstärker besteht. „Indem wir time.apple.com vorgetäuscht haben, waren wir in der Lage, die Zeit zurückzusetzen“, zitiert Krebs aus dem Forschungsbericht. „Alle Testgeräte haben das Update ungefragt angenommen und die Uhr auf 1970 zurückgestellt.“

WEBINAR

HPE Server der Generation 10 - Die sichersten Industrie-Standard-Server der Welt

Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.

Ein Nebeneffekt der Zeitumstellung sei, dass es nicht mehr möglich sei, Websites aufzurufen. Das veranlasse viele Nutzer wahrscheinlich, ihr Gerät neuzustarten. Der Neustart wiederum löse die bekannten Probleme aus und führe schließlich dazu, dass ein iOS-Gerät unbrauchbar werde.

Die Details zu ihrem Exploit haben die Forscher nach eigenen Angaben in Absprache mit Apple erst nach Bereitstellung eines Fixes veröffentlicht. Der ist Bestandteil von iOS 9.3, das Apple seit Ende März verteilt. Betroffen sind allerdings nur Geräte, die einen 64-Bit-Prozessor besitzen, also Apples A7, A8, A8X, A9 und A9X. Dazu zählen sämtliche iPhone-Modelle ab dem iPhone 5S sowie entsprechend ausgestattete iPads und iPods Touch, inklusive der jeweils aktuellen Generation.

iPhones sind den Forschern zufolge weniger anfällig für den Exploit, da sie ihre innere Uhr über das Mobilfunknetz synchronisieren können. In dem Zusammenhang verweisen sie allerdings auf Untersuchungen des Veracode-Mitarbeiters Brandon Creighton, der schon 2012 auf der Sicherheitskonferenz DefCon die Einrichtung eines „schädlichen“ Mobilfunknetzes demonstrierte, mit dem es auch möglich sein soll, falsche Zeitinformationen an beliebige Geräte zu übertragen.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

6 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

22 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago