Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Angriff aus der Ferne: Wie Hacker mit manipulierten Lightning-Kabeln einen Mac übernehmen können

Apple weist immer wieder auf die Bedeutung der MFi-Zertifizierung für iPhone-Zubehör hin. Zu Recht, wie sich einmal mehr zeigt: Ein Sicherheitsforscher demonstrierte jetzt, wie Hacker dank eines manipulierten Lightning-Kabels aus der Ferne einen Mac übernehmen können.


Spezieller Chip im Kabel
Der unter dem Namen MG auftretende Experte präsentierte ein mit Zusatzelektronik versehenes Lightning-Kabel, das sich auf den ersten Blick nicht von anderen unterscheidet. Im Inneren befindet sich jedoch ein Chip, mit dessen Hilfe ein Hacker eine Funkverbindung mit dem Kabel herstellen und sich so in die Kommunikation zwischen iPhone und Mac einklinken kann. Dadurch erhält er Zugriff auf den Computer.

Befehle aus der Ferne
Dem Online-Magazin Motherboard demonstrierte MG, wie ein solcher Angriff in der Praxis aussehen kann. Nachdem er mit dem präparierten Kabel einen iPod und einen Mac verbunden hatte, waren zunächst keine Auffälligkeiten zu bemerken, der iPod wurde geladen und iTunes erkannte das Gerät. Kurze Zeit später jedoch stellte der Sicherheitsexperte von seinem iPhone aus eine WLAN-Verbindung mit dem Kabel her, öffnete auf dem Mac ein Terminalfenster und führte darin Befehle aus.

Angriff über WLAN
Ein derartiger Angriff ist MG zufolge bei einer direkten WLAN-Verbindung aus einer Entfernung von bis zu 100 Metern möglich. Es sei aber denkbar, das Kabel auch so zu präparieren, dass es sich in ein Funknetzwerk einloggt. Dadurch wären dann Attacken auch über das Internet möglich. Der Chip kann darüber hinaus Schadsoftware enthalten, etwa Skripte, die – gegebenenfalls zeitverzögert – automatisch auf dem Mac ausgeführt werden. "Das Ganze funktioniert so, als säße man selbst an Tastatur und Maus des Computers", so MG.

Schwachstellen im USB-Protokoll
Es ist schon länger bekannt, dass das USB-Protokoll Schwachstellen aufweist, die zur Übernahme eines Rechners ausgenutzt werden können. Mehrfach wurden etwa bereits gefälschte Speichersticks entdeckt, die sich dem Computer gegenüber als Tastatur ausgaben und auf diese Weise Schadsoftware installierten. Das jetzt gezeigte präparierte Lightning-Kabel fügt mit der Integration eines WLAN-Chips derartigen Bedrohungen eine weitere Dimension hinzu. Der MFi-Zertifizierung kommt also in Zukunft wohl eine noch größere Bedeutung zu als bisher – auch wenn damit nachträgliche Manipulationen natürlich nicht gänzlich ausgeschlossen werden können.

Kommentare

johnnytravels
johnnytravels12.08.19 12:48
Ich bin mir jetzt nicht ganz sicher, was die Mfi Zertifzierung damit zu tun hat. Kontrolliert Apple da jedes Kabel einzeln? Wohl nicht, oder?
‚Tim Cook ist kein Produkt-Mensch.‘ — Steve Jobs
-2
Mankey
Mankey12.08.19 12:54
Es gibt also doch WLAN-Kabel
-----------------
+20
MikeMuc12.08.19 13:12
Ich würde ja gerne mal das Kabel und die Stecker daran sehen... die dürften schon etwas klobiger sein als normale Stecker. Sollte also eigentlich schon vorher auffallen, das das aber ein „komisches“ Kabel ist. Sollte Mann dann eher nicht verwenden
0
ruphi
ruphi12.08.19 13:20
MikeMuc
Ich würde ja gerne mal das Kabel und die Stecker daran sehen... die dürften schon etwas klobiger sein als normale Stecker. Sollte also eigentlich schon vorher auffallen, das das aber ein „komisches“ Kabel ist. Sollte Mann dann eher nicht verwenden

Würde sagen die Kabel sehen sehr überzeugend aus:
+6
Urkman12.08.19 14:31
Betrifft das auch USB-C Kabel?
0
seiya12.08.19 14:45
Urkman
Betrifft das auch USB-C Kabel?
Derzeit nicht. Die wesentlichen teile dafür sind noch im normalen USB-A anschluss verbaut. USB-C ist deutlich kleiner und daher noch kein platz dafür.
0
Peter Eckel12.08.19 15:19
MikeMuc
Ich würde ja gerne mal das Kabel und die Stecker daran sehen... die dürften schon etwas klobiger sein als normale Stecker. Sollte also eigentlich schon vorher auffallen, das das aber ein „komisches“ Kabel ist. Sollte Mann dann eher nicht verwenden
Darauf würde ich lieber nicht wetten.

Trammell Hudson hat auf dem letzten CCC-Congress einen proof of concept für ein Implantat auf einem ordinären Server-Mainboard gezeigt .

Das findet in einem einzelnen SMD-Widerstand Platz, in dem anstelle eines simplen Stücks Kohlenstoff ein ARM-Core sitzt und Daten manipuliert. Entsprechendes bekommt man auch locker in einen ganz unverdächtig aussehenden Lightning-Stecker, von USB-A mal ganz zu schweigen.
Ceterum censeo librum facierum esse delendum.
+4
MikeMuc12.08.19 18:48
OK, sie Teile sind also größentechnisch unauffällig
Ich dachte, man braucht für die Antenne und so etwas mehr Platz. War wohl nix. Hilft nur noch, Kabel aus vertrauenswürdigen Quellen zu verwenden, also quasi hoffen und beten.
0
ocrho12.08.19 20:10
Die Story könnte auch anders formuliert sein: Das USB-Protokoll hat eine Schwachstellen und erstmals wurde diese Schwachstelle nicht an einem USB-Kabel angewendet, sondern "versteckt" in einem Lightning-Kabel eingebaut, wo es nur an einem Ende einen Anschluss USB-A gibt und am anderem Ende einen Anschluss Lightning.

Interessant wäre zu hören, ob dieses Angriffsszenario auch am Anschluss USB-C möglich ist, weil beim USB-C ist das USB-Protokoll deutlich ertüchtigt worden gegenüber USB-A.
+1
zellofant13.08.19 12:54
MikeMuc
OK, sie Teile sind also größentechnisch unauffällig
Ich dachte, man braucht für die Antenne und so etwas mehr Platz. War wohl nix. Hilft nur noch, Kabel aus vertrauenswürdigen Quellen zu verwenden, also quasi hoffen und beten.
Wenn da die Abschirmung als Antenne genutzt wird, ist die Schaltung im Stecker wohl das größte Element.
+1
zellofant13.08.19 12:59
Wenn ein Kabel zu Recht die MFi-Zertifizierung hat, ist es wohl als sicher zu erachten. Wie will man denn die Herstellung überprüfen? Jedes Kabel vor dem Verkauf einzeln testen? Was passiert wenn ein Lieferant oder eine Spedition einfach eine ganze Palette austauscht?
Ich erinnere mich an Samsung, bei denen selbst im official Store gefälschte Akkus auftauchten. MFi-Zertifizierung hin oder her, Aufkleber oder Hologramme kann jeder auf Verpackungen drucken.
-1
rafi13.08.19 19:31
ocrho
Interessant wäre zu hören, ob dieses Angriffsszenario auch am Anschluss USB-C möglich ist, weil beim USB-C ist das USB-Protokoll deutlich ertüchtigt worden gegenüber USB-A.

Du redest von den Anschlüssen und Kabeln, meinst aber USB2 vs. USB3.x
Vermute ich mal
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.