«Erneut eine schwere Sicherheitslücke beim iPhone!» «Schon wieder hunderte Millionen Geräte betroffen!!!»
Am Wochenende machten alarmierende Meldungen die Runde. Dies nachdem ein Sicherheitsforscher ein Hackerwerkzeug namens «Checkm8» im Internet veröffentlicht hat.
Angeblich soll sich daraus ein Super-Jailbreak entwickeln lassen, mit dem man iPhones, iPads und andere Geräte widerstandslos knacken kann. Und das Schlimmste oder Beste daran – je nach Perspektive – sei, dass Apple die publik gemachte Schwachstelle nicht per Update schliessen könne.
«Schachmatt» für Apple?
HACKED! Verbose booting iPhone X looks pretty cool. Starting in DFU Mode, it took 2 seconds to jailbreak it with checkm8, and then I made it automatically boot from NAND with patches for verbose boot. Latest iOS 13.1.1, and no need to upload any images. Thanks @qwertyoruiopz pic.twitter.com/4fyOx3G7E0
— axi0mX (@axi0mX) September 29, 2019
Tatsächlich ist die Gefahr weit weniger gross und akut, als von gewissen Tech-Blogs dargestellt. Und die mittelfristigen Folgen sind nicht absehbar, könnten aber gar positiv sein.
Dieser Beitrag dreht sich um die wichtigsten Fragen und Antworten, basierend auf den Angaben des Sicherheitsforschers, den wir leider nicht namentlich kennen.
Ein Sicherheitsforscher mit dem Pseudonym axi0mX hat am Freitag ein Hackerwerkzeug veröffentlicht, mit dem sich angeblich zahlreiche ältere Apple-Geräte bis hin zum iPhone X knacken lassen. Die Jailbreak-Community geriet ob der Ankündigung in helle Aufregung.
Noch ist kein pfannenfertiges Jailbreak-Tool verfügbar, das den Zugang zum alternativen App-Story Cydia ermöglicht, aber die wichtigste Vorarbeit will axi0mX geleistet haben. Sein Werkzeug stellt er bei GitHub zur Verfügung.
Damit sollen sich hunderte Millionen iOS-Geräte hacken lassen, neben iPhones auch iPods, iPads, Apple-Watch-Modelle und Apple TV. Apple kann die Sicherheitslücke nicht per Software-Update beheben, weil sich der entsprechende Programmcode nicht mehr ändern lässt (siehe unten).
Um die Lücke zu schliessen, müsste Apple wohl eine Hardware-Austauschaktion für die betroffenen Geräte in die Wege leiten, und dies gilt beim derzeitigen Wissensstand als höchst unwahrscheinlich.
Dank des Exploits sollen sich nicht nur gewisse Sicherheitsmechanismen austricksen lassen, sondern auch frühere iOS-Versionen installieren lassen. Theoretisch liefen auch mehrere iOS-Instanzen auf einem Gerät und es könnte gar möglich sein, andere Betriebssysteme (Android) zu installieren.
Frühere iPhones, iPads, iPod-Touch-Modelle und dergleichen sind von Checkm8 nicht betroffen (obwohl es auch schon früher vergleichbare Exploits gab). Die einzigen aktuellen Geräte, die derzeit betroffen sind, sind das neue 10,2-Zoll-iPad und der neuste iPod Touch (der 7. Generation).
Das kommt ganz auf die Perspektive an.
Aus Sicht von Apple ist es ein beträchtlicher Image-Schaden, bewirbt das Unternehmen seine Produkte doch als besonders sicher. Auf iPhones mit Jailbreak können Anwendungen installiert werden, die nicht von Apple geprüft wurden und bei denen das Unternehmen auch nichts kassieren kann.
Positiv auswirken könnte sich das Bekanntwerden der Schwachstelle auf den Absatz der neusten iPhones.
Aus User-Sicht besteht kein Grund zu Panik und kein dringender Handlungsbedarf, denn Checkm8 taugt nur begrenzt für kriminelle Zwecke oder zur staatlichen Überwachung. Ein Angreifer muss zwingend physischen Zugriff auf ein Gerät haben, um das Hackerwerkzeug einsetzen zu können.
Profitieren könnten Strafverfolger und Geheimdienste, selbst wenn sich iPhone-User-Daten mithilfe von Checkm8 nicht entschlüsseln lassen. Angreifer könnten aber bei einem unbeaufsichtigtem Zugriff ein sogenanntes Rootkit auf dem Gerät installieren, eine Art Hintertür, schreibt Spiegel Online. Wenn der Besitzer dann das Gerät wieder normal entsperre durch Eingeben des Codes, könnte die Spionage-Software heimlich alle gewünschten Daten mithilfe eines sogenannten Keyloggers aufzeichnen und übermitteln.
Der Sicherheitsforscher relativierte gegenüber Ars Technica den Nutzen von Checkm8 für staatliche Hacker:
Und gewöhnliche Kriminelle?
Checkm8 dürfte kaum zur Installation von Malware missbraucht werden, bzw. nur unter sehr begrenzten Umständen, schreibt Ars Technica. Der am Samstag publizierte Artikel enthält ein langes (und sehr aufschlussreiches) Interview mit dem Sicherheitsforscher, der anonym bleiben will.
Zu seinen Motiven sagt der Sicherheitsforscher, er veröffentliche den Exploit kostenlos zum Nutzen der Sicherheitsforscher und der Jailbreak-Community, die rund um Apples mobiles Betriebssystem iOS bestehe.
Und er verspricht, sein Exploit mache iOS für alle besser. Jailbreaker und unabhängige Entwickler seien damit in der Lage, ihre iOS-Geräte mit der neuesten Version zu knacken, und sie müssten nicht bei älteren iOS-Versionen verharren, bis ein neuerer Jailbreak vorliege. Dies mache es sicherer.
Wobei anzumerken ist, dass Jailbreaks grundsätzlich eine gewisse Unsicherheit mit sich bringen, da sie Sicherheitsmechanismen von Apple umgehen und aushebeln. Man sollte darum sehr genau wissen, was man tut. Wer unbekannte Alternativ-Apps installiert, riskiert Datendiebstahl und Schlimmeres.
Immerhin: Mittelfristig könnten alle iOS-User profitieren, wenn dank Checkm8 zusätzliche Erkenntnisse gewonnen werden rund um die Sicherheit des mobilen Betriebssystems, das der Hersteller hermetisch abzuriegeln versucht und darum unabhängigen Forschern die Arbeit erschwert.
Dem pflichtet der Checkm8-Entwickler bei:
Das kann niemand garantieren, denn es gibt keine hundertprozentige Sicherheit und regelmässige Backups sind Pflicht!
Wegen Checkm8 drohen weder breitangelegte Hackerangriffe übers Internet, wie gegen die Uiguren, noch müssen iPhone-User mit anderen bösen Folgen rechnen, wenn sie gewisse Vorsichtsmassnahmen berücksichtigen (siehe unten).
Apple hat verschiedene Sicherheitsvorkehrungen entwickelt, die den nicht-autorisierten Zugriff Dritter auf die verschlüsselt gespeicherten User-Daten verunmöglichen.
Zentrales und wichtigstes Sicherheitselement ist die 2013 mit dem iPhone 5S eingeführte «Secure Enclave». Das ist ein speziell abgeschotteter Chip-Bereich, der biometrische Daten (Touch ID) und andere wichtige User-Daten sichert.
Um auf den verschlüsselten Bereich mit den User-Daten zugreifen zu können, müsste der Angreifer den sechsstelligen PIN-Code, respektive das Passwort, kennen.
Selbst wenn dank des Checkm8-Exploits auch auf einem Gerät mit gesperrtem Bildschirm ein fremder Programmcode eingeschleust werden kann, wird das Knacken der Geräte-Sperre durch Brute-Force-Attacken verhindert. Nach einer bestimmten Anzahl Rate-Versuchen ist Schluss.
Vor allem: Cool bleiben! Wie immer, wenn bei Apple-Geräten eine Sicherheitslücke publik wird, hat die Stunde der Hater und Besserwisser geschlagen und es kursieren alarmistische Empfehlungen von «Sicherheitsexperten»:
Fakt ist, dass die neusten iPhones nicht von der Schwachstelle betroffen sind. Fakt ist aber auch, dass man selbst mit einem potenziell gefährdeten iOS-Gerät keine Angst haben muss, wenn man gewisse Vorsichtsmassnahmen beherzigt:
Zunächst einmal gilt festzuhalten, dass solche Boot-ROM-Exploits extrem selten sind. Zudem hat Apple die Sicherheitsvorkehrungen rund um iOS in den letzten Jahren weiter verstärkt, was das Schadenpotenzial massiv eingrenzt.
Den letzten bekannten vergleichbaren Hack gab es 2010 fürs iPhone 4 – Entdecker und Entwickler war der berüchtigte US-amerikanische Hacker Geohot alias George Hotz.
Thomas Reed von der Sicherheitsfirma Malwarebytes schreibt in einem Blog-Beitrag, solche Fehler im Code des Startprozesses zu finden, sei der «heilige Gral des Hackens».
Dazu das Techportal Golem:
Es liegt bislang keine offizielle Stellungnahme vor.
Gerade erst hatten die Kalifornier ein Update veröffentlicht, das eine Schwachstelle in iOS 12 beseitigt. Eine Schwachstelle, die für den Unc0ver-Jailbreak benötigt wird. Entsprechend gross ist nun die Schadenfreude in der Community.
Apple - releases iOS 12.4.2 to patch an exploit in A7 and A8
— Nori (@devfusediboot) September 27, 2019
Jailbreak Community - releases a bootrom exploit leaving every iPhone up to the X vulnerable
Alle iOS-Geräte, die von Apples neuesten Prozessoren angetrieben werden: Solche, die mit dem 2018 lancierten A12 oder A12X Bionic laufen, oder dem A13 Bionic (von 2019).
Das sind:
Dazu sagte der Sicherheitsforscher, Apple habe bei den neueren Chipsätzen (A12 und A13) Änderungen vorgenommen, die sie nicht mehr «ausnutzbar» machen.
Überhaupt, Schwachstelle Nr. 1 ist IMMER der Anwender!
Trotzdem eine harte Nuss für Apple.