Digital
Apple

Checkm8: Neuer Jailbreak für iPhones sorgt für Aufregung

Jedes iPhone vom 4S bis zum X ist von einer Schwachstelle betroffen, die Apple nicht patchen kann.
Jedes iPhone vom 4S bis zum X ist von einer Schwachstelle betroffen, die Apple nicht patchen kann.screenshot: wired.com

Apple machtlos: Neues Hackerwerkzeug knackt iPhones wie Nüsse – das musst du jetzt wissen

Laut alarmierenden Berichten kann Apple eine gravierende Sicherheitslücke bei hunderten Millionen iPhones, iPads und anderen Geräten nicht schliessen. Hier sind die nüchternen Fakten zu «Checkm8».
30.09.2019, 07:5101.10.2019, 04:29
Mehr «Digital»

«Erneut eine schwere Sicherheitslücke beim iPhone!» «Schon wieder hunderte Millionen Geräte betroffen!!!»

Am Wochenende machten alarmierende Meldungen die Runde. Dies nachdem ein Sicherheitsforscher ein Hackerwerkzeug namens «Checkm8» im Internet veröffentlicht hat.

Angeblich soll sich daraus ein Super-Jailbreak entwickeln lassen, mit dem man iPhones, iPads und andere Geräte widerstandslos knacken kann. Und das Schlimmste oder Beste daran – je nach Perspektive – sei, dass Apple die publik gemachte Schwachstelle nicht per Update schliessen könne.

«Schachmatt» für Apple?

Tatsächlich ist die Gefahr weit weniger gross und akut, als von gewissen Tech-Blogs dargestellt. Und die mittelfristigen Folgen sind nicht absehbar, könnten aber gar positiv sein.

Dieser Beitrag dreht sich um die wichtigsten Fragen und Antworten, basierend auf den Angaben des Sicherheitsforschers, den wir leider nicht namentlich kennen.

Was ist passiert?

Ein Sicherheitsforscher mit dem Pseudonym axi0mX hat am Freitag ein Hackerwerkzeug veröffentlicht, mit dem sich angeblich zahlreiche ältere Apple-Geräte bis hin zum iPhone X knacken lassen. Die Jailbreak-Community geriet ob der Ankündigung in helle Aufregung.

Dieser Tweet war der Auslöser:

Bild
screenshot: twitter

Noch ist kein pfannenfertiges Jailbreak-Tool verfügbar, das den Zugang zum alternativen App-Story Cydia ermöglicht, aber die wichtigste Vorarbeit will axi0mX geleistet haben. Sein Werkzeug stellt er bei GitHub zur Verfügung.

Damit sollen sich hunderte Millionen iOS-Geräte hacken lassen, neben iPhones auch iPods, iPads, Apple-Watch-Modelle und Apple TV. Apple kann die Sicherheitslücke nicht per Software-Update beheben, weil sich der entsprechende Programmcode nicht mehr ändern lässt (siehe unten).

Um die Lücke zu schliessen, müsste Apple wohl eine Hardware-Austauschaktion für die betroffenen Geräte in die Wege leiten, und dies gilt beim derzeitigen Wissensstand als höchst unwahrscheinlich.

Dank des Exploits sollen sich nicht nur gewisse Sicherheitsmechanismen austricksen lassen, sondern auch frühere iOS-Versionen installieren lassen. Theoretisch liefen auch mehrere iOS-Instanzen auf einem Gerät und es könnte gar möglich sein, andere Betriebssysteme (Android) zu installieren.

Welche Geräte sind betroffen?

  • iPhone 4S bis iPhone X
  • iPad 2 bis iPad 7
  • iPad mini 1 bis iPad mini 4
  • iPad Pro 1 und 2
  • Apple TV 3 bis 4K
  • iPod Touch 5 bis 7.

Frühere iPhones, iPads, iPod-Touch-Modelle und dergleichen sind von Checkm8 nicht betroffen (obwohl es auch schon früher vergleichbare Exploits gab). Die einzigen aktuellen Geräte, die derzeit betroffen sind, sind das neue 10,2-Zoll-iPad und der neuste iPod Touch (der 7. Generation).

Wie schlimm ist es?

Das kommt ganz auf die Perspektive an.

Aus Sicht von Apple ist es ein beträchtlicher Image-Schaden, bewirbt das Unternehmen seine Produkte doch als besonders sicher. Auf iPhones mit Jailbreak können Anwendungen installiert werden, die nicht von Apple geprüft wurden und bei denen das Unternehmen auch nichts kassieren kann.

Positiv auswirken könnte sich das Bekanntwerden der Schwachstelle auf den Absatz der neusten iPhones.

Das iPhone 11 und die «Pro»-Modelle sowie das im letzten Jahr lancierte iPhone XS sind nicht betroffen.

Aus User-Sicht besteht kein Grund zu Panik und kein dringender Handlungsbedarf, denn Checkm8 taugt nur begrenzt für kriminelle Zwecke oder zur staatlichen Überwachung. Ein Angreifer muss zwingend physischen Zugriff auf ein Gerät haben, um das Hackerwerkzeug einsetzen zu können.

  • Checkm8 funktioniert nur bis zum nächsten Neustart des Geräts, die eingeschleuste Software ist nur temporär im (flüchtigen) Arbeitsspeicher vorhanden.
  • Checkm8 ist ein Exploit, der quasi als Ausgangslage dient für einen «tethered» Jailbreak. Das heisst, der Exploit kann nur auf Geräten ausgeführt werden, die über USB-Kabel mit einem Mac- oder Linux-Computer verbunden sind.
  • Checkm8 kann nicht übers Internet ausgeführt werden und ferngesteuerte Attacken seien selbst dann unmöglich, wenn sie mit anderen Exploits kombiniert werden.

Profitieren könnten Strafverfolger und Geheimdienste, selbst wenn sich iPhone-User-Daten mithilfe von Checkm8 nicht entschlüsseln lassen. Angreifer könnten aber bei einem unbeaufsichtigtem Zugriff ein sogenanntes Rootkit auf dem Gerät installieren, eine Art Hintertür, schreibt Spiegel Online. Wenn der Besitzer dann das Gerät wieder normal entsperre durch Eingeben des Codes, könnte die Spionage-Software heimlich alle gewünschten Daten mithilfe eines sogenannten Keyloggers aufzeichnen und übermitteln.

Der Sicherheitsforscher relativierte gegenüber Ars Technica den Nutzen von Checkm8 für staatliche Hacker:

«Ich glaube nicht, dass sie heute mit Checkm8 etwas tun können, was sie gestern nicht konnten [ohne Checkm8]. Es ist nur so, dass sie es gestern vielleicht auf eine etwas andere Weise gemacht hätten. Ich glaube nicht, dass sie mit dieser Veröffentlichung etwas gewinnen.»

Und gewöhnliche Kriminelle?

Checkm8 dürfte kaum zur Installation von Malware missbraucht werden, bzw. nur unter sehr begrenzten Umständen, schreibt Ars Technica. Der am Samstag publizierte Artikel enthält ein langes (und sehr aufschlussreiches) Interview mit dem Sicherheitsforscher, der anonym bleiben will.

Warum tut er das?

Zu seinen Motiven sagt der Sicherheitsforscher, er veröffentliche den Exploit kostenlos zum Nutzen der Sicherheitsforscher und der Jailbreak-Community, die rund um Apples mobiles Betriebssystem iOS bestehe.

Und er verspricht, sein Exploit mache iOS für alle besser. Jailbreaker und unabhängige Entwickler seien damit in der Lage, ihre iOS-Geräte mit der neuesten Version zu knacken, und sie müssten nicht bei älteren iOS-Versionen verharren, bis ein neuerer Jailbreak vorliege. Dies mache es sicherer.

Wobei anzumerken ist, dass Jailbreaks grundsätzlich eine gewisse Unsicherheit mit sich bringen, da sie Sicherheitsmechanismen von Apple umgehen und aushebeln. Man sollte darum sehr genau wissen, was man tut. Wer unbekannte Alternativ-Apps installiert, riskiert Datendiebstahl und Schlimmeres.

Immerhin: Mittelfristig könnten alle iOS-User profitieren, wenn dank Checkm8 zusätzliche Erkenntnisse gewonnen werden rund um die Sicherheit des mobilen Betriebssystems, das der Hersteller hermetisch abzuriegeln versucht und darum unabhängigen Forschern die Arbeit erschwert.

«Forscher haben jetzt die Möglichkeit, iOS intensiv zu untersuchen.»
quelle: spiegel.de

Dieser User meint, 2019 sei das bislang beste Jahr für Jailbreaker ...

Bild

Dieser bekannte Sicherheitsexperte meint, das Risiko halte sich in Grenzen ...

Bild
screenshot: twitter

Dem pflichtet der Checkm8-Entwickler bei:

«Ich glaube nicht, dass die Sicherheitslücke schlimmer ist als andere verfügbare Angriffswege. Man benötigt physischen Zugriff auf das Gerät und einen Reboot. Aber es könnte von Angreifern genutzt werden, beispielsweise bei Grenzübertritten oder wenn das Gerät unbeaufsichtigt ist.»
Der Checkm8-Entwickler relativierte die Gefahren seines Exploits gegenüber dem «Wired»-Magazinquelle: golem.de

Sind meine iPhone-Daten sicher?

Das kann niemand garantieren, denn es gibt keine hundertprozentige Sicherheit und regelmässige Backups sind Pflicht!

Wegen Checkm8 drohen weder breitangelegte Hackerangriffe übers Internet, wie gegen die Uiguren, noch müssen iPhone-User mit anderen bösen Folgen rechnen, wenn sie gewisse Vorsichtsmassnahmen berücksichtigen (siehe unten).

Derzeit gibts keinerlei Hinweise, dass sich mit «Checkm8» auf den Geräten gespeicherte User-Daten ausspähen und gar stehlen lassen.

Apple hat verschiedene Sicherheitsvorkehrungen entwickelt, die den nicht-autorisierten Zugriff Dritter auf die verschlüsselt gespeicherten User-Daten verunmöglichen.

Zentrales und wichtigstes Sicherheitselement ist die 2013 mit dem iPhone 5S eingeführte «Secure Enclave». Das ist ein speziell abgeschotteter Chip-Bereich, der biometrische Daten (Touch ID) und andere wichtige User-Daten sichert.

Um auf den verschlüsselten Bereich mit den User-Daten zugreifen zu können, müsste der Angreifer den sechsstelligen PIN-Code, respektive das Passwort, kennen.

Selbst wenn dank des Checkm8-Exploits auch auf einem Gerät mit gesperrtem Bildschirm ein fremder Programmcode eingeschleust werden kann, wird das Knacken der Geräte-Sperre durch Brute-Force-Attacken verhindert. Nach einer bestimmten Anzahl Rate-Versuchen ist Schluss.

Wie schützt man sich?

Vor allem: Cool bleiben! Wie immer, wenn bei Apple-Geräten eine Sicherheitslücke publik wird, hat die Stunde der Hater und Besserwisser geschlagen und es kursieren alarmistische Empfehlungen von «Sicherheitsexperten»:

«Wir raten allen Journalisten, Aktivisten und Politikern dringend, auf ein iPhone umzusteigen, das in den vergangenen zwei Jahren mit einem A12 oder neuerem Chip veröffentlicht wurde.»

Fakt ist, dass die neusten iPhones nicht von der Schwachstelle betroffen sind. Fakt ist aber auch, dass man selbst mit einem potenziell gefährdeten iOS-Gerät keine Angst haben muss, wenn man gewisse Vorsichtsmassnahmen beherzigt:

  • Einen nicht einfach zu erratenden sechsstelligen Code (für das Entsperren des Geräts) festlegen.
  • Wer auf Nummer sicher gehen will, legt statt einer reinen Zahlenfolge einen «alphanumerischen Code» fest, gebildet aus Zahlen, Buchstaben und Sonderzeichen.
  • Wenn das Gerät in fremden Händen war, zum Beispiel auf Reisen, beim Grenzübertritt, sollte man es ausschalten und neu starten. So kann man ausschliessen, dass heimlich eingeschleuste Spähsoftware auf dem Gerät läuft.

Wie konnte das passieren?

Zunächst einmal gilt festzuhalten, dass solche Boot-ROM-Exploits extrem selten sind. Zudem hat Apple die Sicherheitsvorkehrungen rund um iOS in den letzten Jahren weiter verstärkt, was das Schadenpotenzial massiv eingrenzt.

Den letzten bekannten vergleichbaren Hack gab es 2010 fürs iPhone 4 – Entdecker und Entwickler war der berüchtigte US-amerikanische Hacker Geohot alias George Hotz.

Thomas Reed von der Sicherheitsfirma Malwarebytes schreibt in einem Blog-Beitrag, solche Fehler im Code des Startprozesses zu finden, sei der «heilige Gral des Hackens».

Dazu das Techportal Golem:

«Die Sicherheitslücke befindet sich im Boot-ROM, das von Apple auch SecureROM genannt wird. Das Boot-ROM kann nur gelesen werden, ein Update ist daher nicht möglich. Um den Jailbreak durchzuführen, muss ein betroffenes Apple-Gerät in den DFU-Modus (Device Firmware Upgrade) versetzt und der Exploit über einen verbundenen Computer eingespielt werden. Der Jailbreak könnte jedoch in Zukunft auch ohne Computer mit einem Kabel oder Dongle durchgeführt werden, erklärt Axi0mx.»
quelle: golem.de

Wie reagiert Apple?

Es liegt bislang keine offizielle Stellungnahme vor.

Gerade erst hatten die Kalifornier ein Update veröffentlicht, das eine Schwachstelle in iOS 12 beseitigt. Eine Schwachstelle, die für den Unc0ver-Jailbreak benötigt wird. Entsprechend gross ist nun die Schadenfreude in der Community.

Welche Geräte sind sicher?

Alle iOS-Geräte, die von Apples neuesten Prozessoren angetrieben werden: Solche, die mit dem 2018 lancierten A12 oder A12X Bionic laufen, oder dem A13 Bionic (von 2019).

Das sind:

  • iPhone 11 Pro und 11 Pro Max
  • iPhone 11
  • iPhone XS und XS Max
  • iPhone XR
  • iPad Mini (5. Generation)
  • iPad Air (3. Generation)
  • iPad Pro 3 (2019)

Warum sind die neusten Geräte nicht angreifbar?

Dazu sagte der Sicherheitsforscher, Apple habe bei den neueren Chipsätzen (A12 und A13) Änderungen vorgenommen, die sie nicht mehr «ausnutzbar» machen.

Ich weiss nur, dass ich es nicht zum Laufen bringen kann. (...) Was ich tue, erfordert das Ausnutzen mehrere Fehler. Einige, die nicht schwerwiegend sind, können erforderlich sein, um auf andere, schwerwiegendere Fehler zuzugreifen. Da Apple einige Fehler in den neueren iPhones behoben hat, kann es, soweit ich weiss, nicht mehr ausgenutzt werden.
quelle: arstechnica.com

Quellen:

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Wie Apple Geschichte schrieb
1 / 25
Wie Apple Geschichte schrieb
Apple hat der Computerbranche in den letzten vier Jahrzehnten immer wieder die Richtung vorgegeben. Das sind die wichtigsten Meilensteine ...
quelle: ap/ap / marcio jose sanchez
Auf Facebook teilenAuf X teilen
Zuviel am Handy? Dr. Watson weiss, woran du leidest
Video: watson
Das könnte dich auch noch interessieren:
14 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
bcZcity
30.09.2019 09:54registriert November 2016
Das wichtigste, die Userdaten sind sicher und der Jailbreak geht nur über USB. Von daher einfach ein weiteres Spielzeug für begabte Tech-Nerds die gerne etwas herumbasteln.

Überhaupt, Schwachstelle Nr. 1 ist IMMER der Anwender!
899
Melden
Zum Kommentar
avatar
so war es doch nicht gemeint
30.09.2019 09:25registriert September 2019
Klare Informationen, ohne Panikmache.

Trotzdem eine harte Nuss für Apple.
698
Melden
Zum Kommentar
avatar
Atombömbeli
30.09.2019 09:22registriert Juni 2015
"Wir raten allen Journalisten, Aktivisten und Politikern dringend, auf ein iPhone umzusteigen, das in den vergangenen zwei Jahren mit einem A12 oder neuerem Chip veröffentlicht wurde" -> Umsatzgenerierung 2.0 😉
485
Melden
Zum Kommentar
14
Frau im Kanton Solothurn zahlt grosse Summen an Online-Betrüger – aus Liebe

Eine Frau aus dem Kanton Solothurn ist Opfer eines Online-Betrugs geworden. Die nur online bekannte, «grosse Liebe» der Frau täuschte eine Notsituation vor, worauf die Frau insgesamt mehrere 10'000 Franken überwies, wie die Kantonspolizei Solothurn am Mittwoch mitteilte.

Zur Story