Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Fernzugriff auf das iPhone: Hacker entdeckte massive Sicherheitslücke in iOS – mittlerweile geschlossen

Ein Smartphone wird längst nicht nur mit mehr oder minder belanglosen Informationen gefüttert: Viele Anwender speichern vertrauliche Daten und bedeutsame Dokumente auf ihren Geräten. Fremde Personen sollen selbstverständlich keinen Zugriff auf diese Informationen erhalten – Apple versucht, mit biometrischen Authentifizierungsmethoden, Vollverschlüsselung und entsprechenden Sicherheitsvorkehrungen dafür Sorge zu tragen, dass dies auch so bleibt. Außerdem legt das Unternehmen seinen Kunden nahe, möglichst zeitnah neue Software-Updates zu installieren – was sich zumeist als probates Mittel erweist.


Fernzugriff dank AWDL
Bei Project Zero handelt es sich um ein Team von Hackern, die von Google beauftragt sind, etwaige Sicherheitslücken aufzuspüren und diese zu melden – was das Mitglied Ian Beer nun getan hat. Er beschreibt in einem Blog den enormen Arbeitsaufwand, um iOS mit einem Exploit zu kompromittieren. Dabei gelang es Beer, Zugriff auf sämtliche Daten zu erhalten – das iPhone musste sich hierfür lediglich für die Dauer des Angriffs in einem WLAN befinden. Beer bemächtigte sich einer Sicherheitslücke im AWDL (Apple Wireless Direct Link)-Protokoll, das beispielsweise für Funktionen wie AirDrop zum Einsatz kommt. So war es ihm möglich, die Nachrichten und Daten fremder iPhones auszuspähen – ohne dass der eigentliche Besitzer mit dem Gerät interagieren musste. Der Blog-Eintrag beinhaltet einige Videos, die den Angriff demonstrieren.


Hacker sieht Handlungsbedarf
Beer beteuert, dass ihm kein Angriff dieser Art von anderen Hackern bekannt sei. Das ist auch nicht weiter verwunderlich: Nach eigenen Aussagen habe der Hacker sechs Monate gebraucht, um einen wirkungsvollen Exploit zu erarbeiten. Nachdem er Apple informiert hatte, schloss das Unternehmen die Lücke mit iOS 13.1.1. Beer verweist aber auf weiteren Handlungsbedarf: Apple müsse weite Teile des Programmcodes grundlegend modernisieren, bei Jahrzehnten an Legacy-Code müsse mittlerweile an manchen Stellen nachgebessert werden.

Kommentare

slmnbey
slmnbey03.12.20 14:42
Uralte Geschichte
Gefundene Rechtschreibfehler dürfen behalten werden!
-5
DTP
DTP03.12.20 14:51
Schon wieder "verharmlost" oder "verschönert" ihr den ursprünglichen Bericht, warum eigentlich?

Ihr schreibt
MTN
Beer beteuert, dass ihm kein Angriff dieser Art von anderen Hackern bekannt sei. Das ist auch nicht weiter verwunderlich: Nach eigenen Aussagen habe der Hacker sechs Monate gebraucht, um einen wirkungsvollen Exploit zu erarbeiten.

Apple Insider schreibt:
https://appleinsider.com/articles/20/12/02/ios-exploit-enables-zero-click-remote-access-to-photos-messages-more-without-user-knowledge
Der Takeaway von diesem Projekt sollte nicht sein:
Niemand wird sechs Monate seines Lebens damit verbringen, nur um mein Handy zu hacken, mir geht es gut.

Stattdessen ist es:
Eine Person, die alleine in ihrem Schlafzimmer arbeitet, konnte eine Funktion entwickeln, die es ihr erlaubt, iPhone-Benutzer, mit denen sie in engen Kontakt gekommen ist, ernsthaft zu gefährden.

Schaut euch mal weiter den Blog an:

"Ich habe keine Beweise dafür, dass diese Probleme in der Praxis ausgenutzt wurden; ich habe sie selbst durch manuelles Reverse Engineering gefunden. Aber wir wissen, dass die Exploit-Hersteller diese Fehlerbehebungen zu beachten schienen.
[…]
Die Schwachstelle, auf die Mark hier verweist, ist eine der Schwachstellen, die ich Apple gemeldet habe. Man bemerkt so einen Fix nicht, ohne ein tiefes Interesse an diesem speziellen Code zu haben."
https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html

Das ist eine Warnung, dass an diesen Codestellen vom Hackern und Exploit-Interessierten natürlich "geforscht" wird.

Warum seid ihr der Meinung, MTN, dass das ungefährlich sei?
-2
DTP
DTP03.12.20 14:55
Außerdem schreibt Beer "NOTE: This specific issue was fixed before the launch of Privacy-Preserving Contact Tracing in iOS 13.5 in May 2020.", ihr schreibt "Nachdem er Apple informiert hatte, schloss das Unternehmen die Lücke mit iOS 13.1.1."
-9
ttwm03.12.20 15:00
@DTP: das eine hat mit dem anderen nichts zu tun:

NOTE: Hinweis, dass es "vor der Corona-App" bereits gefixt war.

Wann wurde es gefixt:
If you're interested in exactly how to do that take a look at the original vulnerability report I sent to Apple on November 29th 2019. This vulnerability was fixed as CVE-2020-3843 on January 28th 2020 in iOS 13.1.1/MacOS 10.15.3.
+10
DTP
DTP03.12.20 15:08
ttwm
NOTE: Hinweis, dass es "vor der Corona-App" bereits gefixt war.
Ah, danke. Lustig, Apple Insider ist auf die gleiche grammatikalische Zweideutigkeit reingefallen wie ich.

Und auch wenn es glücklicherweise schon 10 Monate her ist, verstehe ich doch nicht, warum MTN die Lücke verharmlost.
-8
sierkb03.12.20 15:38
Project Zero, Ian Beer (12/2020): An iOS zero-click radio proximity exploit odyssey
Ian Beer, Project Zero 12/2020
NOTE: This specific issue was fixed before the launch of Privacy-Preserving Contact Tracing in iOS 13.5 in May 2020.

[…]

Quoting @halvarflake's Offensivecon keynote from February 2020:
Halvar Flake @halvarflake
"Exploits are the closest thing to "magic spells" we experience in the real world: Construct the right incantation, gain remote control over device."

For 6 months of 2020, while locked down in the corner of my bedroom surrounded by my lovely, screaming children, I've been working on a magic spell of my own. No, sadly not an incantation to convince the kids to sleep in until 9am every morning, but instead a wormable radio-proximity exploit which allows me to gain complete control over any iPhone in my vicinity. View all the photos, read all the email, copy all the private messages and monitor everything which happens on there in real-time.

The takeaway from this project should not be: no one will spend six months of their life just to hack my phone, I'm fine.

Instead, it should be: one person, working alone in their bedroom, was able to build a capability which would allow them to seriously compromise iPhone users they'd come into close contact with.

Imagine the sense of power an attacker with such a capability must feel. As we all pour more and more of our souls into these devices, an attacker can gain a treasure trove of information on an unsuspecting target.

What's more, with directional antennas, higher transmission powers and sensitive receivers the range of such attacks can be considerable.

[…]

These mitigations do move the bar, but what do I think it would take to truly raise it?

Firstly, a long-term strategy and plan for how to modernize the enormous amount of critical legacy code that forms the core of iOS. Yes, I'm looking at you vm_map.c, originally written in 1985 and still in use today! Let's not forget that PAC is still not available to third-party apps so memory corruption in a third party messaging app followed by a vm_map logic bug is still going to get an attacker everything they want for probably years after MTE first ships.

heise (02.12.2020): Exploit übernimmt iPhones in der Umgebung – Apple-Patch liegt vor
Ein Bug in iOS erlaubte es, Daten aus iPhones in Funkreichweite auszulesen – ohne Interaktion. Auch ein Wurm sei möglich gewesen, meint ein Sicherheitsforscher.
heise, 02.12.2020
[…]
Über Bluetooth lässt sich eine Verbindung zu iOS-Geräten in der unmittelbaren Umgebung erzwingen und dann per WLAN ausnutzen, um eigenen Code einzuschleusen und mit Root-Rechten auszuführen, erläutert Beer in einer detaillierten Abhandlung. Als Hardware habe er für den Angriff neben einem Laptop nicht mehr als einen Raspberry Pi und zwei WLAN-Adapter "von der Stange" benötigt.

Die Installation seines Implantats auf dem Gerät des Opfers dauere rund zwei Minuten, mit mehr Aufwand lässt sich das aber wohl auf wenige Sekunden verkürzen, so der Sicherheitsforscher. Zudem sei es möglich, auf diese Weise einen Wurm zu entwickeln, der sich von einem kompromittierten iPhone auf alle iOS-Geräte in der Umgebung überträgt. Beer geht nicht davon aus, dass der Bug für tatsächliche Angriffe ausgenutzt wurde, doch hätten auch andere Sicherheitsforscher und Hacker Schwachstellen in AWDL im Auge.

Bug Bounty soll gespendet werden

AWDL sei zwar eine fantastische Technik, um Daten direkt zwischen iPhones auszutauschen, aber auch eine riesige Angriffsfläche und müsse entsprechend abgesichert sein, merkt Beer auf Twitter an. Die Qualität des Apple-Codes sei aber "teils ziemlich schlecht" und "anscheinend auch ungetestet". Er hoffe darauf, dass Apple für die Übermittlung der Schwachstelle im Rahmen seines Bug-Bounty-Programms zahle – das Geld wolle er spenden.
Ian Beer via Twitter, 01.12.2020
I’d like to give some personal opinions on this work. The following thread is my personal view and doesn’t necessarily reflect the views of Project Zero or Google.

Using just a single vulnerability I was able to hack any iOS device near me and gain access to the photos, emails, private messages and more, all without the user ever knowing.

The vulnerability was in a component called AWDL, the technology used to enable peer-to-peer communication between iOS devices.

AWDL is enabled by default, exposing a large and complex attack surface to everyone in radio proximity. With specialist equipment the radio range can be hundreds of meters or more.

You don’t need a fancy setup though. This exploit just uses a Raspberry Pi and two off-the-shelf WiFi adaptors for a total cost under $100.

I think overall ADWL is really neat and the technologies built on it can be revolutionary. For example, AirDrop, which uses AWDL, played a part in the 2019 pro-democracy protests in Hong Kong, where it was used to share information without fear of censorship.

But having such a large and privileged attack surface reachable by anyone means the security of that code is paramount, and unfortunately the quality of the AWDL code was at times fairly poor and seemingly untested.

Exploits like this can fetch a high price, but consider the impact they can have in the wrong hands, not just for individuals but for the development and progress of entire societies.

My prototype exploit gains access to any nearby iPhone’s memory in just a few seconds; imagine launching the exploit from a drone flying across a protest...

Apple isn't unique in the challenges they face here; under adversarial circumstances I certainly wouldn’t feel confident using an Android device either.

I don’t doubt Apple’s commitment to aiming to build a device you could use like that. I just think it’s still quite a long way off. In fact, it’s still not clear if it’s possible at all.

One more thing...

In recognition of their device’s critical roles in society both Apple and Google have public bug bounty programs, with increasing reward levels reflecting the severity of reported bugs and exploits.

Apple publishes their bug bounty reward guidelines publicly on their website and they’re applauded for having some of the highest in the industry.

I’d love to work with Apple to work out if this work qualifies for a bug bounty and donate that in full to charity!

With Apple’s generous donation matching commitment that could be up to $500,000. Let’s make this a great celebration of our work together towards a better future. #GivingTuesday @bbcnews @guardian @nytimes @ft @vice @WIRED
Q:

Spiegel (02.12.2020): Schwachstelle in iOS Hacker konnten iPhones theoretisch per Funk knacken
Über eine Sicherheitslücke im iPhone-Betriebssystem hätten Angreifer persönliche Daten auslesen können, ohne das Gerät zu berühren. Das fand ein Google-Mitarbeiter heraus – und warnt vor Arglosigkeit.
Spiegel, 02.12.2020
Bisher scheint der Google-Forscher allerdings der Einzige zu sein, dem dieser Hack gelungen ist. Er selbst habe keine Hinweise darauf gefunden, dass die von ihm nun veröffentlichte Sicherheitslücke bereits von anderen ausgenutzt wurde, sagt Beer. Zudem hat er seine Erkenntnisse früh Apple mitgeteilt. Die von ihm entdeckten Schwachstellen wurden bereits im Mai mit dem Update auf iOS 13.5 beseitigt.

Offenbar besteht keine akute Gefahr

Gegenüber »The Verge« hat Apple in diesem Zusammenhang darauf hingewiesen, dass die große Mehrheit der iOS-Nutzer längst Versionen des Betriebssystems verwendet, die um die von Beer entdeckten Schwachstellen bereinigt sind. Aktuell ist die iOS-Version 14.2.1. Zudem betont das Unternehmen, dass ein Angreifer zumindest in WLAN-Reichweite sein muss, um eine Attacke nach Beers Vorbild durchzuführen.

Der IT-Experte selbst sieht das offenbar ähnlich. Seine Entdeckung zeige jedoch nicht zuletzt, wie wichtig es sei, den teils noch aus den Achtzigerjahren stammenden Programmcode, auf dem iOS basiert, zu modernisieren.

Vor allem aber sollte man aus seinem Projekt nicht schließen, »dass niemand sechs Monate seines Lebens damit verbringen wird, nur um mein Telefon zu hacken«, sondern dass sogar »jemand, der allein in seinem Schlafzimmer arbeitet, die Fähigkeit entwickeln konnte, iPhone-Benutzer in seiner Nähe ernsthaft zu gefährden«.
-17
Dirk!03.12.20 15:43
Und was ist mit Geräten, die nicht auf iOS 13 aktualisiert werden können? Wegwerfen oder als Briefbeschwerer verwenden?
+1
DTP
DTP03.12.20 15:54
Dirk!
Und was ist mit Geräten, die nicht auf iOS 13 aktualisiert werden können? Wegwerfen oder als Briefbeschwerer verwenden?
Der Angriff ging über ADWL.

Wenn ich es recht verstehe, wird AWDL nur dann aktiv geschaltet, wenn du AirDrop einschaltest. Obwohl der Blogartikel auch erwähnt, dass ADWL nicht nur für AirDrop genutzt wird.
Schlimmer noch, wenn AirDrop seit dem letzten Reboot eingeschaltet wurde und wieder ausgeschaltet wurde, kann ein Angreifer es dann aus der Ferne einschalten.

Also, für Nutzer unter 13.1.1 sollte diese spezifische Lücke so zu vermeiden sein:
AirDrop AUS (für keinen, auch nicht für Kontakte), Neustart des iPhones, und Airdrop nie wieder einschalten.

Und besser, wenn's geht, immer die letzten Sicherheitspatches SOFORT aufspielen.
+4
becreart04.12.20 08:05
DTP
Warum seid ihr der Meinung, MTN, dass das ungefährlich sei?

Da man nicht so schnell an der bereits geschlossenen Lücke stirbt
-1
DTP
DTP04.12.20 09:11
becreart
Da man nicht so schnell an der bereits geschlossenen Lücke stirbt
Wenn man sein iPhone nicht nutzt, stirbt man auch nicht, aber darum geht es hier ja nicht. Auch nicht, dass die Lücke bereits geschlossen ist. Denn offene Lücken sind ja hoffentlich nicht lange offen.

Ich sehe MTN eher in der Rolle zu informieren, was kann man tun, was sollte man immer tun, was heißt das für mich?

Also im konkreten Fall hätte ich geschrieben:
  • Achtung, auch ein iPhone, egal wie sicher iOS ist, hat eine Chance geknackt zu werden. Wie in diesem Fall, sogar von außen, im gleichen WLAN, ohne dass ich selbst etwas Unvorsichtiges gemacht habe.
  • Als Konsequenz sollte ich sensible Daten nicht nur von iOS schützen lassen, denn da kommt ja jemand ggf. dran. Daher immer doppelt sichern, also z.B. ein passwordgeschütztes Archiv für sensible Daten nutzen. VeraCrypt ist z.B. sicher, kostenlos und opensource. Um es auf dem iPhone zu nutzen, muss man eine App für €1 kaufen. Oder für sensible Daten nur Apps nutzen, die nochmal eine verschlüsselte Datenbank nutzen.
  • Der dringende Rat, IMMER alle Updates von iOS und MacOS SOFORT einzuspielen. Wie im Blog erwähnt, schauen sich "Interessierte" jedes Patch-Update von Apple an, untersuchen welche Tore offen waren und machen sich ggf. sofort daran, Geräte ohne Patch anzugreifen.
  • Dann wichtig, ACHTUNG, diese Lücke ist SUPER gefährlich! Sofort Update einspielen, wenn ihr das noch nicht gemacht habt.
  • Für Geräte, die aktuelle Update nicht mehr empfangen können, könnte man einen guten Rat geben, ob und dann wie diese sicher bleiben. Also in diesem Fall, AirDrop IMMER aus.
  • Sicherheitslücken nicht runterspielen, sondern neutral informieren, wie Wahrscheinlichkeit, Aufwand, möglicher Schaden etc.
Aber das ist nur meine Erwartung.
+1
JoMac
JoMac04.12.20 13:54
MTN
Dabei gelang es Beer, Zugriff auf sämtliche Daten zu erhalten – das iPhone musste sich hierfür lediglich für die Dauer des Angriffs in einem WLAN befinden.
Ich verstehe absolut nicht, warum die Info hier so locker reinkommt und verharmlost wird. M.E. ist das ist der absolute Ober-Hammer!
Auch wenn der Hacker lange daran gearbeitet hat, ist der Zugriff auf alle Daten der Supergau.

Ich habe mich auch aus Sicherheitsaspekten gegen ein Android-Gerät und für ein iPhone entschieden; auch wenn ich mir bewusst bin, dass letztlich nichts vollkommen sicher ist.
Das ist eine News für die Headline.
+2
Joerg Sievers05.12.20 13:01
Alter, gehen mir die auf den Sack: Er braucht SECHS Monate um ein Exploit zu bauen... und Apple fixt die Lücke, wie es sich gehört. Wo ist da die Story?

https://www.cvedetails.com/top-50-products.php?year=2019

Da könnte man mal versuchen den 1. Platz mal zu verlassen, bevor man versucht den Mitbwerber in einem halben Jahr einen Verstoß nachzuweisen. Demo-OS für mobile Hacks ist nach wie vor Android.... ach? Echt!
-1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.