Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Schwachstelle in iOS: Sicherheitsforscher stiehlt SMS-Verlauf vom iPhone

Eines der zentralen Sicherheitsfeatures von iOS ist seit jeher die sogenannte Sandbox. Apps dürfen und können nur auf eigene Daten zugreifen, lediglich in notwendigen Ausnahmefällen stehen ihnen Informationen aus anderen Anwendungen zur Verfügung. Gelegentlich jedoch gelingt es Angreifern, diesen Schutzwall durch die Ausnutzung von Schwachstellen zu durchbrechen und so an Daten zu kommen, die nicht für sie bestimmt sind. Eine derartige Sicherheitslücke klafft seit Jahren in iOS.


Bug in Apples Berechtigungssystem
Apps können sich offenbar in der aktuellen Version von iOS sowie in etlichen früheren Ausgaben von Apples Phone-Betriebssystem nahezu beliebige Berechtigungen verschaffen und unter Umständen uneingeschränkt auf das gesamte Dateisystem zugreifen. Das hat der Sicherheitsforscher "Siguza" nach eigenen Angaben herausgefunden. Kern der Problems ist ihm zufolge ein Bug in Apples Berechtigungssystem, das sich mit einer simplen Zeichenfolge überlisten lässt. Eine genaue Analyse hat "Siguza", der sich unter anderem als "iOS-Hacker" bezeichnet, in einem Blogpost veröffentlicht.

Ungültige XML-Tags kompromittieren das System
Um die Schwachstelle auszunutzen, müssen im sogenannten Entitlement File einer App die ungültigen XML-Tags "<!--- ><!-- >" enthalten sein. Die in dieser Datei definierten Berechtigungen fließen beim Signieren in die fertige App ein, auch wenn sie eigentlich unzulässig sind. iOS gewährt der Anwendung dann klaglos sämtliche angeforderten Rechte. Als ein besonders sicherheitsrelevantes Beispiel nennt "Siguza" in seinem Blogpost die Berechtigung "platform-application", welche eine App als Apple-Anwendung kennzeichnet, was ihr sehr weitgehende Möglichkeiten einräumt.


Die präparierte Entitlement-Datei

App "stiehlt" den SMS-Verlauf
Auf der Grundlage der Entdeckungen von Siguza hat der Sicherheitsforscher Wojciech Reguła eine simple Swift-App namens "SandboxEscape" entwickelt, welche den gesamten auf einem iPhone gespeicherten SMS-Verlauf ausliest und auf einen Server kopiert. Den Quellcode der Anwendung, der gerade einmal aus gut 40 Zeilen besteht, hat er in seinem Blog veröffentlicht. Dank der manipulierten Entitlement-Datei erhält die App die Berechtigung "com.apple.private.security.storage.Messages", welche den Zugriff auf die SMS-Datenbank erlaubt. Mit Hilfe einiger Zeilen Python-Code versetzte er dann seinen HTTP-Server in die Lage, die Datei sms.db vom iPhone zu empfangen.

Lücke bereits vor drei Jahren entdeckt
"Siguza" entdeckte die Sicherheitslücke nach eigenen Angaben bereits vor drei Jahren und setzte sie angeblich bereits in einigen eigenen Forschungsprojekten ein. Ob entsprechend präparierte Anwendungen Apples obligatorische Sicherheitsprüfung vor der Freigabe im iOS App Store bestehen würden, die Lücke sich also remote ausnutzen ließe, ist nicht bekannt. Apple hat die Schwachstelle in der dritten Betaversion von iOS 13.5 geschlossen, es ist also vermutlich nur eine Frage von wenigen Tagen, bis die potenzielle Gefahr beseitigt ist.

Kommentare

Nick131705.05.20 16:42
Wie gut dass ich keine sms verwende 😂
-2
gritsch05.05.20 16:52
Kein Wort dazu dass Apps die sowas in der Plist haben, nicht erst in den AppStore kommen?
Es droht also nur Gefahr wenn man Apps übers "Sideloading" installiert (und das macht ja wohl eh kaum jemand bei iOS-Geräten).
+1
john
john06.05.20 18:38
Kein Wort dazu dass Apps die sowas in der Plist haben, nicht erst in den AppStore kommen?
so wie du es ausdrückst, gibt es eine garantie, dass es apps mit (absichtlich) fehlerhafter xml - und damit dem austricksen der parser - nie in den appstore geschafft haben.

das stimmt so nicht. ich bezweifle, dass darauf geprüft wird/wurde. zumal das bis vor kurzem apple ja offenbar nichtmal selbst bewusst war. allerdings weiss ich es natürlich nicht. genauso wenig wie der rest der welt.
Es droht also nur Gefahr wenn man Apps übers "Sideloading" installiert (und das macht ja wohl eh kaum jemand bei iOS-Geräten).
auch das ist sooo nicht vollständig richtig. in enterprise umgebungen ist das durchaus üblich.
privatpersonen aber werden das wohl tatsächlich eher weniger machen

@ artikel an sich bzw @nick1317
das szenario aus der überschrift ist übrigens nur ein BEISPIEL. das grundproblem ist, dass sich apps auf ios höhere rechte erschleichen konnten. damit ist dann alles mögliche möglich, nicht nur "sms auslesen und auf server übertragen".
biete support. kostenlos, kompetent und freundlich. wähle zwei.
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.