Apple Sicherheitslücke von Hacker gefunden

Autor: Mario Schmidtgen
Datum: 01.10.2019

Ist das iPhone nicht mehr sicher?

„Wir raten allen Journalisten, Aktivisten und Politikern dringend, auf ein iPhone umzusteigen das in den vergangenen zwei Jahren mit einem A12 oder neuerem Chip veröffentlicht wurde.“, rät Ryan Stortz von der Sicherheitsfirma Trail of Bits. An dieser Warnung kann man erahnen, wie hoch die gravierenden Folgen einer Sicherheitslücke sein können. Betroffen sind die Generationen iPhone 4S bis hin zum iPhone X. Nicht nur diese Geräte sind gefährdet, ebenfalls iPads als auch Apple-TVs sind betroffen. Sicher sind nur die Gerätetypen iPhone XS und XS Max.

Viele vertrauen darauf, dass Apple mit dem neuen Update den Fehler in den Griff bekommt. Leider ist die Sicherheitslücke so groß, dass der Konzern nicht dazu in der Lage ist.

„Checkm8“ greift iPhone an

Der iPhone Boot-ROM-Exploit ist hier das Stichwort. Es ist ein Programm, der zum Einsatz kommt, wenn im Startvorgang eines Gerätes ein Fehler steckt. Im Internet findet man den Exploit unter den Namen „Checkm8“ (Checkmate -Schachmatt).

Aufgrund diverser Organisationen, Sicherheitsexperten, Geheimdiensten und Kreise der Tech-Bastler muss diese fehlende Sicherheit bekannt sein. Die Software bietet verschiedenen Gruppen die Möglichkeit auf betroffene Geräte diverse Codes auszuführen. Apple schafft es diesen so lange zu verhindern, bis es zum Neustart kommt. Als Beispiel genommen, könnte man das Android System auf dem iPhone ausführen. „Checkm8“ wird über USB übertragen. Dieser Vorgang kann aber nur physisch erfolgen und beinhaltet die direkte Benutzung des Gerätes.

Endgegner für Hacker: Fehler im Startprozess finden

Mit der Mischung aus dem Exploit und genug technischem Wissen, kann man auch einen „Jailbreak“ erschaffen und somit über die gesamte Kontrolle des Gerätes verfügen. Dieses kann man auch nur auf Smartphones ausführen. Es wird schon darüber spekuliert, wie es im Bereich der Konsolen angewendet werden kann. So könnte man illegale Kopien von Spielen auf dem System nutzen.

Um das Programm wieder loszuwerden, müsste man den Chip austauschen lassen. Checkmate funktioniert so, dass der sogenannte Boot-ROM angegriffen wird. Dieser ist eine Hardware, die die Apple-Zertifikaten überprüft. Der Boot-ROM wird deaktiviert und der Code wird ausgelesen. Somit kann Apple nichts mehr ausrichten. Für einen Hacker ist es das oberste Ziel ein Fehler im Startprozess zu finden.

Eine große Entdeckung für Forscher

Übeltäter dieser Tat ist der Hacker „axi0mx“. Dieser postete den Link zum Code am Freitag auf Twitter und kommentierte diesen mit einem „epischen Jailbreak“. Sinn des ganzen sei zum Nutzen der Sicherheitsforscher und der Jailbreak-Community, bei denen das Hauptthema „IOS“ sei.

„Forscher haben jetzt die Möglichkeit, iOS intensiv zu untersuchen“, sagt der Sicherheitsberater Klaus Rodewig. Wahrscheinlich haben auch diverse Forscher Nutzen aus diesem Link bezogen, denn dieser Ermöglicht es, erste Blicke in die Technik von Apple zu erhaschen.

Code nicht so dramatisch wie vermutet

Checkmate ist aber nicht für den Gebrauch von Datendiebstal geeignet. Dafür hat Apple alle Daten gut genug verschlüsselt, als das ein Jailbreak unsere Daten lesen könnte. Dafür ist ein Passcode notwendig.

Der Secure-Enclave-BootROM sei aber nicht von dem Code betroffen, da dieser ein nicht veränderbarer Hardware-Bestandteil ist. Kenn White vom „Open Crypto Audit Project“ denkt, dass der Exploit nicht „die Dinge irgendwie schlimmer macht als andere verfügbare Möglichkeiten“. Der Hacker müsste das Gerät selbst in der Hand gehalten haben, um diese Anwendung ausführen zu können. Daher sollte man Grenzübertritten achtgeben und niemals sein Handy unbeaufsichtigt liegen lassen.

Klaus Rodewig weist auch darauf hin, dass nicht nur auf dem Gerät gespeicherte Daten ein Ziel sein könnten: „Wer Zugriff auf das Gerät hat, hat auch Zugriff auf den Netzwerkverkehr“, sagt er, „so könnten zum Beispiel Passwörter mitgeschnitten werden.“

Neues iPhone kaufen?

Trotz dessen empfiehlt „Trail of Bits“-Experte Stortz, auf ein neues und sicheres Gerät umzusteigen. Zudem wird dazu geraten einen benutzerdefinierten alphanumerischen Code einzurichten. So hätte es Hacker um einiges schwerer. „Wer sein Gerät nie aus der Hand gibt, kann so weitermachen“, kommentiert Stortz, „aber wäre ich in einer Risikogruppe, würde ich wechseln.“