Categories: Workspace

Google Project Zero enthüllt „magische“ Sicherheitslücke in iOS 13

Google hat Details zu einer Anfälligkeit in iOS veröffentlicht, mit deren Hilfe Hacker ohne Interaktion mit einem Nutzer die vollständige Kontrolle über ein iPhone oder iPad übernehmen können. Gepatcht wurde die Schwachstelle allerdings bereits im Mai – aufgrund des Schweregrads wurden die Details bis jetzt zurückgehalten.

Der Entdecker des Bugs, der Google-Forscher Ian Beer, bezeichnet in seinem Blog den Exploit für die Sicherheitslücke als seinen „Zauberspruch“. Damit bezieht er sich auf einen Ausspruch des Hackers Halvar Flake: „Exploits kommen Zaubersprüchen in der realen Welt am nächsten: Finde die richtige Beschwörung, erhalte Fernzugriff auf das Gerät.“

Den Exploit entwickelte Beer innerhalb von sechs Monaten während des Corona-Lockdowns. Für seinen Angriff ist keinerlei Interaktion mit einem Nutzer notwendig – auch Tricks wie spezielle gestaltete E-Mails mit schädlichen Links oder gefälschte Apps werden nicht benötigt. Ein Opfer muss sich lediglich in WLAN-Reichweite des Angreifers befinden.

In einem Video zeigt Beer zudem, dass ein Raspberry Pi mit einem handelsüblichen WLAN-Adapter ausreichend ist, um von einem iPhone in einem benachbarten Raum innerhalb von nur fünf Minuten Fotos zu stehlen. Ein einem anderem Video ist zu sehen, wie er mit demselben Setup bei insgesamt 26 iPhones wiederholt Neustarts auslöst.

„Stellen Sie sich das Machtgefühl vor, das ein Angreifer mit einer solchen Fähigkeit erleben muss“, heißt es weiter in dem Blogeintrag. „Da wir alle immer mehr von unseren Seelen in diese Geräte stecken, kann ein Angreifer massenhaft Informationen über ein ahnungsloses Ziel gewinnen.“

Als geschützt vor diesem Angriff gelten iOS- und iPadOS-Geräte ab Version 13.5. In seinem Advisory vom 20. Mai heißt es über die Schwachstelle mit der Kennung CVE-2020-9844: „Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler im Kernelspeicher verursachen. Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.“ Einen Patch stellte Apple im Mai auch für iOS 12 zur Verfügung – Nutzer älterer iOS-Geräte sollten mindestens die Version 12.4.7 einsetzen.

Der Fehler steckte Beer zufolge in einer proprietären WLAN-Mesh-Technik von Apple namens AWDL. Sie erlaubt es iOS-Geräten, sich per WLAN miteinander zu verbinden. Das Netzwerk verzichtete jedoch auf Verschlüsselung, weswegen ein einziger Speicherfehler ausreichend war, um die vollständige Kontrolle über ein Geräte zu übernehmen. Ein letztlich „recht trivialer Pufferüberlauf im C++Code“ sei ausreichend gewesen, um nicht vertrauenswürdige Daten per WLAN weiterzugeben.

Beer warnte auch davor, aus seinen Schilderungen das Fazit zu ziehen, man sei sicher, weil er sechs Monate benötigt habe, um den Exploit zu entwickeln. „Stattdessen sollte es lauten: Eine Person, die allein in ihrem Schlafzimmer arbeitet, war in der Lage eine Methode zu entwickeln, iPhone-Benutzer ernsthaft zu gefährden.“

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

7 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

7 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago