Forscher haben ein automatisiertes Verfahren entwickelt, das den Datumsfehler in iOS 9 ausnutzen und iPhones und iPads unbrauchbar machen kann. Es setzt allerdings voraus, dass betroffene Geräte per WLAN mit dem Internet verbunden sind. Anfällig für den neuen Exploit sind vor allem Nutzer, die öffentliche WLAN-Netze verwenden, wie der Sicherheitsexperte Brian Krebs berichtet.
Ein Angreifer müsste den Forschern zufolge also nur ein eigenes offenes WLAN-Netzwerk mit einem häufig verwendeten Namen mit „attwifi“ an einem belebten Ort anbieten. Anschließend sei er in der Lage, den gesamten Internetverkehr der damit verbundenen Geräte zu überwachen, zu verändern und umzuleiten, so Krebs weiter. Das gilt auch für Anfragen, die iOS-Geräte an NTP-Server verschicken, um ihre Uhr automatisch im Hintergrund zu stellen.
Krebs zufolge ist den Forschern bei Tests gelungen, mit einem eigenen NTP-Server iOS-Geräte dazu zu bringen, ihre interne Uhr auf das Datum 1. Januar 1970 oder früher umzustellen, was sie unbrauchbar macht. „Die iPads in der Umgebung des Testnetzwerks starteten neu und begannen dann, sich langsam selbst zu zerstören“, schreibt Krebs. Warum das geschehe, sei weiterhin nicht klar.
Harrigan und Kelley vermuten, dass bei einem Neustart iOS und auch die installierten Apps „durcheinander geraten“, weil nach der Datumsumstellung die von ihnen verwendeten Sicherheitszertifikate ungültig sind, da sie nun alle nach dem aktuellen Datum ausgestellt wurden. Das führe zu einer Überlastung des Prozessors. Bei einem Testgerät sei die Gehäusetemperatur innerhalb weniger Minuten sogar auf 54°C angestiegen.
Die Forscher nutzten für ihre Tests zudem spezielle Hardware, die in erster Linie aus einem Raspberry Pi mit einem WLAN-Verstärker besteht. „Indem wir time.apple.com vorgetäuscht haben, waren wir in der Lage, die Zeit zurückzusetzen“, zitiert Krebs aus dem Forschungsbericht. „Alle Testgeräte haben das Update ungefragt angenommen und die Uhr auf 1970 zurückgestellt.“
Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.
Ein Nebeneffekt der Zeitumstellung sei, dass es nicht mehr möglich sei, Websites aufzurufen. Das veranlasse viele Nutzer wahrscheinlich, ihr Gerät neuzustarten. Der Neustart wiederum löse die bekannten Probleme aus und führe schließlich dazu, dass ein iOS-Gerät unbrauchbar werde.
Die Details zu ihrem Exploit haben die Forscher nach eigenen Angaben in Absprache mit Apple erst nach Bereitstellung eines Fixes veröffentlicht. Der ist Bestandteil von iOS 9.3, das Apple seit Ende März verteilt. Betroffen sind allerdings nur Geräte, die einen 64-Bit-Prozessor besitzen, also Apples A7, A8, A8X, A9 und A9X. Dazu zählen sämtliche iPhone-Modelle ab dem iPhone 5S sowie entsprechend ausgestattete iPads und iPods Touch, inklusive der jeweils aktuellen Generation.
iPhones sind den Forschern zufolge weniger anfällig für den Exploit, da sie ihre innere Uhr über das Mobilfunknetz synchronisieren können. In dem Zusammenhang verweisen sie allerdings auf Untersuchungen des Veracode-Mitarbeiters Brandon Creighton, der schon 2012 auf der Sicherheitskonferenz DefCon die Einrichtung eines „schädlichen“ Mobilfunknetzes demonstrierte, mit dem es auch möglich sein soll, falsche Zeitinformationen an beliebige Geräte zu übertragen.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…