Suchen

Checkm8 für Angriffe umständlich, für Jailbreaks nützlich iOS-Angriff zwischen Schachmatt und Remis

Autor / Redakteur: M.A. Dirk Srocke / Peter Schmitz

Mit Checkm8 ist innerhalb eines Monats die zweite, gravierende Schwachstelle bei iOS-Geräten aufgetaucht. Deren Entdecker relativiert mittlerweile das Schadpotential und glaubt, dass seine Jailbreak-Methode für mehr Sicherheit sorgen könnte.

Firma zum Thema

Auf GitHub ist bereits ein Exploit für Checkm8 zu finden, ein kompletter Jailbreak mit dem inoffiziellen AppStore Cydia sei machbar.
Auf GitHub ist bereits ein Exploit für Checkm8 zu finden, ein kompletter Jailbreak mit dem inoffiziellen AppStore Cydia sei machbar.
(Bild: © natara - stock.adobe.com)

Anders als die erst vor einem Monat bekannt gewordene Schwachstelle in iOS lässt sich der jetzt aufgetauchte Bug nicht mehr nachträglich patchen. Die als Checkm8 betitelte Lücke steckt im BootROM zahlreicher Geräte. Betroffen sind Systeme mit den Apple-Chips von A5 bis A8; die Reihe angreifbarer Systeme beinhaltet damit alle iPhones vom 4s bis hin zum Modell X.

Schachmatt mit Github

Nutzer dieser Geräte brauchen allerdings nicht gleich in Panik verfallen. Auf Github ist zwar bereits ein Exploit (ipwndfu) aufgetaucht. Um die Schwachstelle auszunutzen und Schadsoftware zu installieren, müssen Angreifer nämlich physischen Zugriff auf das jeweilige Gerät haben, den DFU-Modus (Device Firmware Upgrade) aktivieren sowie das iPhone per Kabel mit einem Mac-Rechner verbinden. Dann immerhin wäre es möglich, beispielsweise einen Keylogger zu installieren und Eingaben des Nutzers auszuspionieren.

Reboot reicht für Remis

Als Gegenwehr genügt es allerdings schon, das iPhone neu zu starten – denn wenngleich der Exploit als „permanent“ beschrieben wird, seien die per Checkm8 gemachten Manipulationen nicht persistent. Selbst wenn ein Programm im Speicher des iPhones verbliebe, ließe es sich nach einem Neustart nicht mehr ausführen. Im Interview mit Ars Technica verweist der als axi0mX auftretende Hacker zudem auf die seit iPhone 6 von Apple eingeführte Sicherheitsmechanismen. Dank „Secure Enclave“ und „Touch ID“ könnten Angreifer nicht ohne Weiteres auf per PIN geschützte Speicherbereiche zugreifen.

Nichtsdestotrotz ist es vorstellbar, dass Checkm8 künftig als Komponente von ausgefeilter Exploit Chains fungieren könnte.

Sichere Jailbreaks und Monitoring

Axi0mX lenkt das Augenmerk derweil auf die Jailbreak-Community. Weil die der Bug in Hardware gegossen ist, könnten experimentierfreudige Programmierer künftig eigene Programme auf iPhones laufen lassen – ohne dabei auf Sicherheitspatches oder aktuelle Betriebssystemversionen verzichten zu müssen. Denn per Software lässt sich das Einfallstor nach aktuellem Kenntnisstand ja nicht beheben.

Per Jailbreak können Entwickler überdies näher zur Hardware vordringen und das Verhalten von iOS-Devices bei Bedarf in Echtzeit analysieren. So ließen sich etwa nachvollziehen, wenn Geräte Verbindungen zu verdächtigen Servern aufbauen.

(ID:46163485)

Über den Autor