Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

iOS 7-Kernel unsicherer als die Vorgängerversion?

Die schwere SSL-Sicherheitslücke ist vielen Apple-Usern noch im Gedächtnis, da klagt Sicherheits-Experte Tarjei Mandt schon über ein weiteres Problem. Apple wollte den Kernel von iOS 7 durch einige Veränderungen robuster gegenüber Angriffen machen – und habe ihn verschlimmbessert. In iOS 6 nutzte Apple einen Zufallszahlengenerator, der seine Werte zum Teil vom Clock Counter der CPU bezog, um bestimmte Speicherbereiche im Kernel zufällig anzuordnen. Dadurch konnten die Ausgabewerte theoretisch vorhergesagt werden.


Apple ersetzte in iOS 7 den Zufallszahlengenerator durch einen linearen Kongruenzgenerator, der anfälliger ist für Brute-Force-Attacken. Der neue Generator in iOS 7 habe laut dem Sicherheitsexperten mehr Übereinstimmung zwischen den erzeugten Werten, was diese vorhersagbarer mache. In anderen Worten: Ein Hacker kann den Kernel in iOS 7 einfacher knacken als in iOS 6. Apple hat sich bereits mit Mandt in Verbindung gesetzt, um mehr über dessen Untersuchungen zu erfahren.

Weiterführende Links:

Kommentare

Wolfgang Duenkler19.03.14 12:40
Info oder Panikmache?
Und wenn das nur EIN Hacker kann, ist's ja auch nicht so schlimm ...
0
Waldi
Waldi19.03.14 13:00
Erinnert mich an den Zufallszahlengenerator des Sinclair ZX81, damit konnte man schon gut manche selbst gebaute Spiele betreiben.
vanna laus amoris, pax drux bisgoris
0
ChrisK
ChrisK19.03.14 13:00
Naja, das halte ich eher für ein theoretisches Problem, das wenn überhaupt eher für Jailbreaker interessant ist. Angriffsscenarien für den allgemeinen User sollten sich damit nicht ergeben.
Wer anderen eine Bratwurst brät, hat ein Bratwurstbratgerät.
0
Jordon
Jordon19.03.14 13:01
Wolfgang Duenkler
Info oder Panikmache?
Und wenn das nur EIN Hacker kann, ist's ja auch nicht so schlimm ...
Nachdem sich Apple mit Mandt in Verbindung gesetzt hat wird es wohl eine recht nützliche Info sein und keine Panikmache
0
TiBooX
TiBooX19.03.14 13:17
Jordon
Wolfgang Duenkler
Info oder Panikmache?
Und wenn das nur EIN Hacker kann, ist's ja auch nicht so schlimm ...
Nachdem sich Apple mit Mandt in Verbindung gesetzt hat wird es wohl eine recht nützliche Info sein und keine Panikmache
Aus genau solchen unreflektierten Rückschlüssen entstehen Verschwörungstheorien.
Der Nächste denkt: da könnte was dran sein
der Übernächste denkt: wenn so viele drüber schreiben,dann muss es richtig sein
usw..
Sorry aber "beweisen" geht anders.
People who are really serious about software should make their own hardware [A. Kay]
0
sierkb19.03.14 13:20
ChrisK
Naja, das halte ich eher für ein theoretisches Problem, das wenn überhaupt eher für Jailbreaker interessant ist. Angriffsscenarien für den allgemeinen User sollten sich damit nicht ergeben.

es ist insofern kein rein theoretisches sondern ein äußerst wichtiges und praktisches Problem von zentraler Bedeutung, als dass nur mit Hilfe eines solchen Zufallsgenerators z.B. eine sichere Verschlüsselung möglich ist. Wirft der Zufallsgenerator jedoch alles andere als zufällige Zahlen aus sondern vorhersagbare, dann kann aufgrund dieser Vorhersagbarkeit auch jede darauf basierende Verschlüsselung geknackt werden, und das Vorausberechnen einer Verschlüsselung und das nachfolgende Mitlesen ist dann im Grunde nur noch reine und endlich zu beziffernde Fleißarbeit.

Nicht ohne Grund ist z.B. der bisher existierende Zufallsgenerator der RSA-Verschlüsselung, Dual_EC_DRBG, maßgeblich von der NSA entwickelt und auch im Standardisierungsgremium durchgesetzt worden (ohne dass das damals auffiel). Bis man vor kurzem durch Snowdens veröffentlichte Dokumente die tiefe Verstrickung der NSA und die Nutzung dieser selber fabrizierten Schwachstelle/Backdoor durch sie aufgedeckt hat und seitdem eine neue, sicherere Alternative implementiert -- ohne dass die NSA da ihre Finger im Spiel hat und diesen Zufallsgenerator für seine Zwecke absichtlich unsicherer macht, um somit einen Hebel haben zu können, Verschlüsselung besser aushebeln und knacken zu können.

Siehe dazu auch:

Golem: 20.09.2013: BSafe RSA Security warnt vor NSA-Zufallsgenerator
Der umstrittene Zufallsgenerator Dual_EC_DRBG wurde von der BSafe-Bibliothek als Standardeinstellung genutzt. Jetzt warnt deren Hersteller RSA Security davor.

heise (21.12.2013): NSA zahlte 10 Millionen US-Dollar für Krypto-Backdoor

heise (10.09.2013): NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe



Die Snowden-Dokumente haben ebenfalls offengelegt, dass die Geheimdienste zu 100% Zugriff auf jedes iPhone hätten. Wie die das wohl geschafft haben? Z.B. möglicherweise oder wahrscheinlich aufgrund dieses vorliegenden Fehlers bzw. Schwächung des Zufallsgenerators.
0
Jordon
Jordon19.03.14 13:37
TiBooX
Jordon
Wolfgang Duenkler
Info oder Panikmache?
Und wenn das nur EIN Hacker kann, ist's ja auch nicht so schlimm ...
Nachdem sich Apple mit Mandt in Verbindung gesetzt hat wird es wohl eine recht nützliche Info sein und keine Panikmache
Aus genau solchen unreflektierten Rückschlüssen entstehen Verschwörungstheorien.
Der Nächste denkt: da könnte was dran sein
der Übernächste denkt: wenn so viele drüber schreiben,dann muss es richtig sein
usw..
Sorry aber "beweisen" geht anders.

Verschwörungstheorien?
Der Sicherheits-Experte Tarjei Mandt hat Untersuchungen angestellt und hat scheinbar Sicherheitslücken im iOS7 entdeckt. Apple hat sich mit ihm in Verbindung gesetzt um mehr darüber zu erfahren. Meine Schlussfolgerung: Apple sollte am Besten zwischen Panikmache und interessanten "Infos" unterscheiden können. Und das alles sind doch Facts?!

Wieso redest du da von unreflektierten Rückschlüssen und Verschwörungstheorien?
0
sierkb19.03.14 13:39
Jordon:

+1

Weil bei einigen Unverbesserlichen nicht sein kann, das nicht sein darf.
0
sierkb19.03.14 13:43
'Ne weitere unangenehme Sache:
0
blubblablax
blubblablax19.03.14 14:34
sierkb
Weil bei einigen Unverbesserlichen nicht sein kann, das nicht sein darf.

Und dabei ist der selige Herr Uhlhorn, welcher seinerzeit die angebliche Viren-Unangreifbarkeit von OSX mit dem Unix-Unterbau begründete, bereits gegangen worden.
|-o-| <o> |-o-| ...The force is strong with this one...
0
Waldi
Waldi19.03.14 14:42
Alles ist auch nachzulesen in Dan Browns DIABOLUS.
vanna laus amoris, pax drux bisgoris
0
senf_319.03.14 14:45
Tja, gewolltes Schlupfloch oder ungewolltes Sicherheitsleck. Ist doch schon fast egal. Selbst wenn Apple , Google, Facebook und Co. gerne den User vor den Geheimdiensten dieser Welt abschotten möchten, so wären sie doch spätestens dann machtlos, wenn die NSA auf die Herausgabe der gewünschten Daten besteht. Und wenn die NSA darauf besteht, Lücken zu lassen, so werden die Firmem es tun. Weil sie per Gesetz dazu verpflichtet werden.
0
o.wunder
o.wunder19.03.14 15:01
So ist es.

Gut das sich der Herr Mandt gemeldet hat, dann kann Apple nachbessern.
0
chessboard
chessboard19.03.14 15:12
Was ich nicht verstehe: Warum ist so schwer Zufallszahlen zu erzeugen? Es gibt doch besonders bei mobilen Geräten eine Menge an eher zufälligen Daten, die man in die Berechnung einfließen lassen könnte:

- Neigung des Gerätes in X,Y,Z-Richtung
- Tageszeit
- Punkt auf dem Touchscreen, auf den der User zuletzt geklickt hat
- Helligkeitswert der Umgebung (per Kamera)
- aktuelle Standort-Koordinaten
- Akkuladestand
- der gespeicherte Fingerscan

Wenn man solche Werte in die Berechnung der Zufallszahlen aufnehmen würde, müssten sich doch eigentlich wirklich nicht vorhersagbare Zahlen erzeugen lassen.
0
dan@mac
dan@mac19.03.14 16:19
chessboard: Wieso, Neigung des Gerätes, Tageszeit usw. kann der Hacker dann doch auch auslesen.
0
blubblablax
blubblablax19.03.14 16:33
chessboard

Natürlich können über die Zeit hinweg haufenweise Quellen zur Erhöhung der Entropie herangezogen werden. Beim in diesem Fall diskutierten Problem geht es allerdings um den "EARLY_RANDOM()" (sorry für das Brüllen), somit eine Zufallsquelle die direkt beim Boot des Systems eine Rolle spielt. An dieser Stelle weiss der Kernel noch nicht viel über sich und die ihn umgebende Hardware.
|-o-| <o> |-o-| ...The force is strong with this one...
0
chessboard
chessboard19.03.14 17:44
dan@mac
chessboard: Wieso, Neigung des Gerätes, Tageszeit usw. kann der Hacker dann doch auch auslesen.
Kann sein. Diese Daten wären dann aber doch zum Zeitpunkt des Auslesens durch den Hacker andere, als zum Zeitpunkt des Erstellens des Zufallswertes.

blubblablax
Gut, das leuchtet mir eher ein. Für das Erzeugen von Zufallszahlen während des Betriebs, z.B. für die Verschlüsselung (wie sierkb es angesprochen hat) dürfte das aber weniger ein Problem sein. Ich meine gelesen zu haben, dass man für PGP (war es das?) z.B. wilde Mausbewegungen machen soll, die dann der Zufallsgenerator weiterverarbeitet. Genauso müssten doch auch die oben genannten Datenquellen helfen können.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.