Checkm8 für Angriffe umständlich, für Jailbreaks nützlich

iOS-Angriff zwischen Schachmatt und Remis

| Autor / Redakteur: Dirk Srocke / Peter Schmitz

Auf GitHub ist bereits ein Exploit für Checkm8 zu finden, ein kompletter Jailbreak mit dem inoffiziellen AppStore Cydia sei machbar.
Auf GitHub ist bereits ein Exploit für Checkm8 zu finden, ein kompletter Jailbreak mit dem inoffiziellen AppStore Cydia sei machbar. (Bild: © natara - stock.adobe.com)

Mit Checkm8 ist innerhalb eines Monats die zweite, gravierende Schwachstelle bei iOS-Geräten aufgetaucht. Deren Entdecker relativiert mittlerweile das Schadpotential und glaubt, dass seine Jailbreak-Methode für mehr Sicherheit sorgen könnte.

Anders als die erst vor einem Monat bekannt gewordene Schwachstelle in iOS lässt sich der jetzt aufgetauchte Bug nicht mehr nachträglich patchen. Die als Checkm8 betitelte Lücke steckt im BootROM zahlreicher Geräte. Betroffen sind Systeme mit den Apple-Chips von A5 bis A8; die Reihe angreifbarer Systeme beinhaltet damit alle iPhones vom 4s bis hin zum Modell X.

Hacker konnten Daten aus iPhones abgreifen

iPhone-Sicherheitslücke wurde ausgenutzt

Hacker konnten Daten aus iPhones abgreifen

03.09.19 - Es ist das schlimmste bisher bekanntgewordene Angriffsszenario gegen das iPhone von Apple: Aufenthaltsort, Fotos und Nachrichten konnten abgegriffen werden. Es reichte, eine präparierte Website zu besuchen. Die Attacke scheint nach Medienberichten gezielt gegen die Volksgruppe der Uiguren in China eingesetzt worden zu sein. lesen

Schachmatt mit Github

Nutzer dieser Geräte brauchen allerdings nicht gleich in Panik verfallen. Auf Github ist zwar bereits ein Exploit (ipwndfu) aufgetaucht. Um die Schwachstelle auszunutzen und Schadsoftware zu installieren, müssen Angreifer nämlich physischen Zugriff auf das jeweilige Gerät haben, den DFU-Modus (Device Firmware Upgrade) aktivieren sowie das iPhone per Kabel mit einem Mac-Rechner verbinden. Dann immerhin wäre es möglich, beispielsweise einen Keylogger zu installieren und Eingaben des Nutzers auszuspionieren.

Reboot reicht für Remis

Als Gegenwehr genügt es allerdings schon, das iPhone neu zu starten – denn wenngleich der Exploit als „permanent“ beschrieben wird, seien die per Checkm8 gemachten Manipulationen nicht persistent. Selbst wenn ein Programm im Speicher des iPhones verbliebe, ließe es sich nach einem Neustart nicht mehr ausführen. Im Interview mit Ars Technica verweist der als axi0mX auftretende Hacker zudem auf die seit iPhone 6 von Apple eingeführte Sicherheitsmechanismen. Dank „Secure Enclave“ und „Touch ID“ könnten Angreifer nicht ohne Weiteres auf per PIN geschützte Speicherbereiche zugreifen.

Nichtsdestotrotz ist es vorstellbar, dass Checkm8 künftig als Komponente von ausgefeilter Exploit Chains fungieren könnte.

Sichere Jailbreaks und Monitoring

Axi0mX lenkt das Augenmerk derweil auf die Jailbreak-Community. Weil die der Bug in Hardware gegossen ist, könnten experimentierfreudige Programmierer künftig eigene Programme auf iPhones laufen lassen – ohne dabei auf Sicherheitspatches oder aktuelle Betriebssystemversionen verzichten zu müssen. Denn per Software lässt sich das Einfallstor nach aktuellem Kenntnisstand ja nicht beheben.

Per Jailbreak können Entwickler überdies näher zur Hardware vordringen und das Verhalten von iOS-Devices bei Bedarf in Echtzeit analysieren. So ließen sich etwa nachvollziehen, wenn Geräte Verbindungen zu verdächtigen Servern aufbauen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46163485 / Sicherheitslücken)