Ein Sicherheitsforscher hat einen neuen Jailbreak namens Checkm8 für iOS-Geräte veröffentlicht, der iPhones, iPads und iPods betrifft, die auf den Apple-Chipsätzen A5 bis A11 basieren. Sie wurden in Produkten verbaut, die zwischen 2011 und 2017 veröffentlicht wurden, angefangen beim iPhone 4S und bis zum iPhone 8 und iPhone X.
Wie jeder Jailbreak nutzt auch Checkm8 eine kritische Zero-Day-Lücke. Sie steckt in diesem Fall in Apples Bootrom. Der Sicherheitsforscher, der sich selbst Axi0mX nennt, arbeitete nach eigenen Angaben das gesamte Jahr 2019 an dem Jailbreak. Auf Twitter erklärte er zudem, es handele sich um einen „permanenten und nicht patchbaren Bootrom-Exploit“, was Checkm8 zu einem der umfassendsten und effizientesten Jailbreaks aller Zeiten machen würde.
Unpatchbar ist der Bootrom-Exploit, weil dafür eine Hardware-Revision des Chipsatzes benötigt wird, sprich der vorhandene Chipsatz müsste ausgetauscht werden. Ein Software-Patch, mit dem sich iOS-Jailbreaks vereiteln lassen, ist in diesem Fall unwirksam.
Der Code des Jailbreaks ist auf GitHub verfügbar. Er liegt derzeit als Betaversion vor. Zudem ist er noch nicht als einfach zu nutzendes Tools erhältlich. Nutzer ohne technische Kenntnisse sollten den Jailbreak derzeit noch nicht anwenden, da sie ihr Gerät unbrauchbar machen könnten – eine mögliche Nebenwirkung praktisch jedes Jailbreaks.
Zudem räumte der Sicherheitsforscher gegenüber ZDNet USA ein, dass Checkm8 noch nicht reibungslos auf einigen älteren Geräten wie dem iPhone 4S funktioniert. „Ich glaube mit etwas mehr Aufwand ist es möglich.“
Da es sich bei einem Jailbreak um eine Sicherheitslücke handelt, besteht die Gefahr, dass sich auch von Cyberkriminellen benutzt wird, um sich Root-Zugriff auf ein iOS-Gerät zu verschaffen. Allerdings funktioniert der Jailbreak nicht aus der Ferne – Angreifer benötigen einen physischen Zugang zu einem Gerät. Und während der Bootrom-Exploit permanent ist, ist es der Jailbreak nicht. Er funktioniert nur bis zum nächsten Neustart eines iPhone, iPad oder iPod, was dann auch für Angriffe auf die Schwachstelle gilt.
Unklar ist, wie Apple nun beispielsweise mit neuen iPhone 8 umgeht, die es über seine eigenen Shops verkauft. Fraglich ist beispielsweise, ob solche Geräte aufgrund der Sicherheitslücke überhaupt noch die Anforderungen der Zahlungsrichtlinie PSD2 erfüllen, wenn ein iPhone 8 als TAN-Generator fürs Online-Banking verwendet wird. Vor allem Nutzer mit einem besonders hohen Sicherheitsbedürfnis sollten einen Umstieg auf ein anderes Gerät in Betracht ziehen.
Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Neueste Kommentare
14 Kommentare zu Checkm8: Jailbreak für iPhone 4s bis iPhone X veröffentlicht
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Hallo Experten!
Es beeindruckt mich, wenn sich Spezialisten zanken. Das meine ich nicht anfeindend, es ist wirklich unterhaltend, weil mir dadurch klar wird, was ich alles nicht verstehe. Und ich bin ehrlich nicht dumm wie Brot. :-P
Gleich mal vorweg, ich nutze inzwischen ein Nokia 8110 4G, mit dem genau meine Bedürfnisse bedient sind. Der einzige Sicherheitsnachteil ist dort meines Erachtens, dass man eben bei Nutzung von Maps das GPS aktivieren muss (und man folglich weiß wo ich bin). Aber wann brauche ich das schon?! Es hat zwar für mich mehr Funktionen als man braucht, aber eben auch weniger bis keine Sicherheitsprobleme. Ich verstehe bis heute den anhaltenden Hype nicht alle fünf Minuten eine Hardware zu tauschen/neu zu kaufen, für die man einen durchaus guten, kleinen Gebrauchtwagen bekommt. Besagtes Nokia kostete nagelneu nur 50 EUR.
Aber nun zu meiner Apfelsache an Euch: Ihr unterhaltet euch darüber, dass man einen Jailbreak nicht permanent machen kann, er also nach Neustart wieder drauf muss. Nun, ich habe zwar kein Smartphone mehr, hatte aber einige Zeit ein iPhone 4S. Auf das ein Freund einst einen JB installierte. Der Grund dafür war, weil mir die Oberfläche nicht gefiel und auch ein paar andere Funktionen fehlten. Ich habe ein wenig gekramt und es im Schrank gefunden. Natürlich war der Akku leer, als ich es anschalten wollte. Netzteil ran und etwa nach 5 Minuten hatte die Ladung gereicht, damit es startete. Der installierte JB war noch drauf und ich musste nichts tun um ihn zu erneuern, Cydia startete problemlos und hatte auch einige Updates im Angebot. Die iOS-Version wird auf dem 4S mit 9.3.4 ausgegeben. War das bei dem 4S anders als bei neueren Modellen? Die Frage stellt sich, weil eben Checkm8 als Lösung ab dem 4S angepriesen wird.
Würde mich freuen, wenn Ihr mir ‚Blondchen‘ etwas dazu schreibt. Reißt euch aber bitte nicht die Haare aus oder sabbert beim eintippen :o)
LG, Tamara.
Jailbreak ist nicht gleich Jailbreak. Je nach gefundener Sicherheitslücke (oder Bug) im Betriebssystem kann es ein dauerhaftes Jailbreak geben, oder, selbst wenn Experte C das fälschlicherweise dauerhaft wiederholt*, eben nicht dauerhaft sein, und mit dem nächsten Reboot verschwinden.
Ansonsten würde ich mit einem jailbreaked Gerät ganz sicher keine sensiblen Daten darauf verwenden, und auf keinen Fall solche Dinge wie Banking. Weil man eben nicht weiß, wer da aus welchen Gründen jailbreaked hat.
Dieser Jailbreak ist nur dann ein Problem, wenn man mehrere zusätzliche Sicherheitslücken ausnutzen kann. Er allein verschwindet nach dem Reboot.
Und sonst? Wer das Passwort hat, und das Gerät besitzt, der ist der Besitzer, und dann ist es eben keine Sicherheitslücke, sondern man jailbreaked bewusst, indem man selber einen Bug ausnutzt.
Und das Szenario mit den Sicherheitsbehörden: wen Betrifft das, wie groß ist das Risiko, und warum sollte der Beamte einen Bug ausnutzen, der nach dem nächsten Reboot keine Wirkung mehr zeigt? an die Daten in der Secure Enklave kommt er so jedenfalls nicht heran. Da sollte C seine Märchenstunde lieber im Kindergarten halten, da fällt jemand darauf möglicherweise eher herein.
Vergeudete Zeit.
* Er setzt irgendwie voraus, dass man dann auch die anderen Sicherheitsmechanismen überlisten kann, aber davon ist eben nicht die Rede. Micha hat das sehr gut beschrieben, und hat auch die Grenzen aufgezeigt. Die Tatsache, dass Mister C vor Erregung kaum noch vernünftig tippen kann, sobald es um Apple geht, die hat nur den Effekt, dass er stoisch Unsinn zusammenschreibt.
@Nix-C
Und – was sagt der Super-iPhone-Experte nun zur zdnet.de Meldung
„US-Ermittler knacken iPhones seit 2018 in Eigenregie“ von Stefan Beiersmann am 9. Oktober 2019 , 16:05 Uhr?
Ist sicher eine Erfindung von mir – und Du Experte überführst die Meldung als Fake, oder?
Prüf mal Deine Sinne – die sind aktuell durch zu viel Apfel-Prosa eingetrübt und Du nimmst die Realität nicht mehr wahr.
Was für ein Schlauer Mensch Sie doch sind: und was hat das mit dem im Artikel beschriebenen Bug zu tun?
Exakte Antwort: nix. Sie tun mal wieder nur schlau, und glauben Dinge zu wissen, die schlicht in Ihren Kram passen. Eine ‚gefühlte Wahrheit‘
Wenn es nicht so traurig wäre …
Ach, und „sollen US-Ermittler … in der Lage sein“ ist so aussagekräftig wie, dass ‚ich 100 m in 8,1 Sekunden laufen können soll‘.
Solange nicht unabhängige Sicherheitsexperten das bestätigt haben, sollte man solche Meldungen mit Skepsis betrachten.
@Paul
Schau Dir meine „Allgemeine Hinweise für (alte und neue Apfel-Freunde“ im besagten Artikel nach – und dann versuche auch nur eine meiner Aussagen zu widerlegen.
Ich habe hier – vor Jahren @Noname – diverse iOS Kernel-Exploits bewiesen.
Was hast Du bewiesen bislang? Dass Du das Wort „gefühlte Wahrheit“ schreiben kannst, anstatt mal Tatsachen und Fakten zu erkennen und diese in Zusammenhang zu bringen?
Das iOS war, ist und bleibt unsicher. Inzwischen wird sogar Android in der Szene als „sicherer“ erachtet. Upps!
Wenn Sie nicht selber den Jailbreak durchführen, oder jemandem Ihr iPhone Gerät geben, damit der das machen kann, passiert gar nix. Man muss sich also selber anmelden, um den durchführen zu können, das Passwort muss bekannt sein.
„Allerdings funktioniert der Jailbreak nicht aus der Ferne – Angreifer benötigen einen physischen Zugang zu einem Gerät. Und während der Bootrom-Exploit permanent ist, ist es der Jailbreak nicht.“
Worst case das Gerät ab und an mal neu starten, und das war’s. Damit wäre auch das ‚Grenzschutzbeamter lässt sich das iPhone aushändigen und infiziert es‘ Szenario hinfällig. Selbst wenn Sie ihm auch Ihr Passwort geben, überlebt seine Malware den Reboot des Gerätes nicht.
Soweit ich das verstanden habe, gibt es auch noch keinen funktionierenden Jailbreak, sondern erst mal nur die gefundene Zero-Day-Lücke.
Und, ohne das schönreden zu wollen, wenn jemand den Zugriff auf das Gerät hat, das Passwort, und angemeldet sein muss, um diese Zero-Day-Lücke auszunutzen, dann würde ich das kaum als ‚Sicherheitslücke‘ bezeichnen.
Aber was weiß ich schon … :-|
@Nix weiter
Die hier aufgezeigte Sichtweise von Dir greift zu kurz.
Ein Grenz-Beamter kann zunächst das gesamte Gerät komprommitieren (Exploit-Chain) – und auch persistent etwas installieren, ohne dass man das als User merkt.
Von daher: das ganze Bild betrachten – und nicht nur einen Teil.
Die HW ist Schrott – und jetzt bestätigt sich das der Security-Hype um den Apfel nix taugt. Es gab Leute hier im Forum die für den Apfel argumentiert hatten mit „…sicher oder sicherer…“. Nix davon ist wahr. Ihr Traum ist geplatzt. Nur, diese Personen posten aktiv hier nichts mehr. Zumindest nicht unter ihren alten Nicknamen. Dann könnte man sie durch den Kakao ziehen für den Unsinn, den sie im Forum jahrelang verzapft haben.
Wer zuletzt lacht, lacht am besten!
q.e.d.
P.S.: Für iPhone X Nutzer: 1.650 EUR für Schrott. Fesch nenne Ich das.
Danke für den Hinweis.
Aber was bedeutet das nun für den I-Phone Besitzer?
Wie kommt die Software aufs Handy?
Was macht sie?
Worauf muss man achten?
Du brauchst physischen Zugriff auf das Gerät, das Gerät muss sich im DFU-Modus befinden und per USB an einen Rechner angeschlossen sein.
Anschließend kann mit dem Exploit lediglich ein alternatives System gebootet werden. Mehr nicht. Ein Zugriff auf die Nutzerdaten ist ohne Kenntnis des Gerätepassworts nicht möglich und auch die Secure Enclave ist weiterhin sicher.
Der Exploit macht es möglich, die Secure Bootchain zu unterbrechen, damit ein alternatives System gebootet werden kann. Ein Einschleusen von persistenter Malware ist nicht möglich, da sich alle Änderungen nach dem Exploit ausschließlich im RAM des Gerätes abspielen. Nach einem Reboot hat man wieder ein normales iPhone. Das bedeutet eben auch, dass ein eventueller Jailbreak nicht persistent wäre.
Die Secure Bootchain verhindert es weiterhin, dass unautorisierter Code ausgeführt werden kann. Deshalb kann eben auch keine Malware untergeschoben werden.
Für den normalen Anwender hat dieser Exploit genau keine Relevanz. Es ist ein Boot-ROM Exploit. Nicht mehr! IOS hat eine ganze Handvoll nachgelagerter Sicherheitsmechanismen, die den Zugriff auf Nutzerdaten und das System selbst zuverlässig und nachhaltig verhindern.
Entsprechend sind auch keine Auswirkungen auf irgendwelche Sicherheitszertifizierungen zu erwarten.
Der Expoit macht nichts, was nicht schon vorher ging. Es ist nur ein anderer, mglw. bequemerer Weg.
Natürlich kann der Exploit dazu dienen, weitere Schwachstellen im System zu finden, die man dann für dubiose Zwecke nutzen kann. Diese Schwachstellen wären dann aber auch wieder patchbar.
Ars Technica hat ein sehr ausführliches Interview mit dem Entwickler geführt. Das unbedingt lesenswert ist.
@Micha
Ich glaube, Du hast da einiges nicht verstanden bei Sätzen wie
„Für den normalen Anwender hat dieser Exploit genau keine Relevanz“.
Hier im Klartext: alle iPhones, von 4S bis X sind angreifbar, sobald jemand es physisch in der Obhut hat. Zum Beispiel an der Grenze, im Cafe, oder, oder, oder.
Mit dem HW-Jailbreak und weiteren Zero-Days bzw. Exploit-Chains (und davon gibt es genug) ist das Apfel Smartphone offen wie ein SCHEUNEN-TOR. Und – nicht patchbar! Da es ein HW-Problem ist.
Das bedeutet im Klartext: besagte Smartphones sind zu verschrotten, wenn man Sicherheit für wichtig hält. Daher auch die Empfehlung im Artikel:
„Vor allem Nutzer mit einem besonders hohen Sicherheitsbedürfnis sollten einen Umstieg auf ein anderes Gerät in Betracht ziehen.“
Dieses hast Du sicher „überlesen“ bzw. bewusst nicht zur Kenntnis genommen…
Für Firmen, die auf den Apfel gesetzt haben heißt das: NEU-INVEST, und zwar pronto! Und diesmal keinen Apfel mehr, denn der suggeriert nur Sicherheit, hat diese aber nicht. Teures Experiment, wenn Design mehr zählt als tatsächliche Substanz.
Es ist mal wieder interessant zu sehen wie Apfel-Freunde versuchen, einen Security-Super-GAU herunter zu spielen und weich zu zeichnen. Die Netiquette verbietet leider derbe Wörter für solche Personen, die Unbedarfte hinters Licht führen wollen. Das sollte für ALLE APFEL-USER ein Weckruf sein, den Apfel und sich kritisch zu hinterfragen.
Du hast dir ganz offensichtlich nicht die Mühe gemacht, das Interview zu lesen und auch nicht ansatzweise verstanden was der Exploit kann und was nicht.
Die meisten Medienberichte dazu sind mindestens irreführend oder sogar kompletter Unfug.
Noch mal zum Verständnis:
– Es kann nach dem Exploit jede Beliebige Software im RAM (und zwar nur dort) des Gerätes ausgeführt werden
– Zugriff auf Nutzerdaten ist ohne Gerätepasswort nicht möglich
– Daten in der SecureEnclave (TouchID, FaceID, ApplePay, Geräteverschlüsselung,…) sind weiterhin sicher
– eine Manipulation des originalen iOS (bspw. der unwahrscheinliche Fall, dass doch jemand persistente Malware auf das Gerät bekäme), würde von der SecureBootchain bemerkt, was dazu führt, dass der fragliche Code nicht ausgeführt wird oder das Gerät rebootet.
Soweit verstanden?
Und Du kannst Dir nicht vorstellen was sein kann, nur weil Du es Dir nicht vorstellen willst.
Noch einmal:
– Ich boote mich in das RAM hinein
– Ich schaffe dort eine SW-Umgebung für den Einbruch ins iOS
– Ich starte iOS (ohne das iOS manipuliert zu haben)
– Ich kann über die SW-Umgebung nun das iOS angreifen
– siehe Zero-Days und Exploit-Chains
– Ich installiere eine persistente Malware, die sich im
System versteckt und ein Re-Boot überlebt
Dazu brauche Ich das Gerät nur ein mal kurz zu besitzen.
Soweit verstanden?
Sorry, aber diese Nicht-Ahnung ist wirklich peinlich. Beides, Sicherheitslücke UND Jailbreak sind praktisch gesehen eine Fata Morgana, wenn sie nach einem Reboot einfach verschwinden.
Kein Angreifer wird ständig das Gerät in Besitz nehmen können (oder es ist seines), und auch ein iPhone sollte man ab und an neu starten, weswegen das kein praktikabler Jailbreak sein kann.
Danke für das Gespräch. Man sollte auch wissen, wann man seinen Gefühlen nicht erliegen, und besser schweigen sollte.
Schön, dass Du Dein Nicht-Wissen hier präsentierst.
Ich brauche das Gerät nur einmal in Besitz zu nehmen – um es zu kompromittieren. Danach wirkt der persistente Spion, da kannst Du tausendfach Re-Booten… Du bemerkst ihn nicht.
Schön, dass Du weiterhin an eine nicht vorhandene Sicherheit glaubst. Und die Erde ist eine Scheibe…jawohl ja, hat das doch die (Apfel-)Kirche gesagt. Und die muss es wissen!