infoguard-cyber-security-checkm8-exploit

[Alert] iOS-Exploit Checkm8 – sind iPhones noch sicher?

Vor kurzem wurde eine neue Schwachstelle im Boot ROM mehrerer iPhone-Modelle gefunden. Nun existiert auch ein Exploit für diese Schwachstelle. Alle iPhones mit den Prozessoren A5 bis Bionic A11 sind betroffen – oder anders ausgedrückt, die iPhones 5 bis X. So könnten bis zu hundert Millionen iPhones betroffen sein. Auch Ihres? Was hinter dem iOS-Exploit steckt, welche Gefahren sich dadurch ergeben und was Sie tun können, erfahren Sie von Mathias Fuchs, unserem Head of Investigation & Intelligence und Experte auf diesem Gebiet.

Wie funktioniert der iOS-Exploit Checkm8?

Der Exploit lässt sich nur über eine Kabelverbindung auslösen und schlägt beim Boot-Prozess des Telefons zu, und zwar noch bevor die Sicherheitsmassnahmen greifen können. Damit ist es möglich, einen sogenannten «Tethered Jailbreak» auszulösen. Das bedeutet, dass jegliche Modifikationen wie auch potentielle Malware nur im Ram leben kann und keine persistente Installation möglich ist. Solange man aber das Telefon nicht ausschaltet, bleibt die eingespielte Malware aktiv.

Wird Apple die Schwachstelle beheben?

Nein. Da die Schwachstelle im ROM («Read Only Memory») existiert, ist es nicht möglich, den Fehler ohne Austausch des physischen Chips zu beheben.

Sind Ihre Daten gefährdet?

Ja und nein. Die auf dem iPhone gespeicherten Daten liegen in der sogenannten «Secure Enclave». Diese ist erst zur Laufzeit verfügbar und wird durch einen Code oder Fingerprint geschützt. Angreifer können jedoch einen eigenen Code in den Arbeitsspeicher einschleusen und damit theoretisch auf den gesamten Arbeitsspeicher zugreifen. Dadurch kann ein Angreifer einzelne Datensätze, die gerade verwendet werden, sowie den Netzwerkverkehr mitlesen. Ein gezielter Zugriff auf Daten innerhalb des geschützten Bereichs ist aber nicht möglich.

Welche Szenarien sind realistisch?

Die Gefahr besteht immer dann, wenn Sie Ihr Telefon aus der Hand geben – sei es auch nur kurz. Das kann zum Beispiel im Zuge einer Polizeikontrolle am Flughafen passieren. Auch öffentliche Telefonladestationen mit USB Ports sind mit Vorsicht zu geniessen. Um öffentliche USB-Ladestation sicher zu benützen, gibt es spezielle USB-Zwischenstecker, die nur die Strom-, jedoch nicht aber die Datenleitungen verbinden.

Welche weiteren Gefahren ergeben sich aus Checkm8?

Da Forscher nun vollen Zugriff auf die Software haben, ist es viel einfacher, neue Schwachstellen zu finden. Immer wieder beheben Hersteller Lücken in ihren Betriebssystemen, die nicht publik, sondern diskret durch Updates und Patches geschlossen werden. Werden diese Update-Pakete jedoch analysiert, lässt sich dadurch auf die behobene Lücke schliessen. Das ist für einen Sicherheitsforscher wesentlich weniger aufwändig, als durch eine dynamische Analyse des laufenden Betriebssystems neue Schwachstellen zu finden.

Bisher war Apple in einer guten Position, da Updates bis anhin immer in verschlüsselter Form das Endgerät erreichten. Dadurch konnten Angreifer das Paket nicht untersuchen. Das hat sich jetzt geändert. Wir erwarten daher eine erhöhte Rate an neu veröffentlichten Schwachstellen. Der Update-Prozess wird vermutlich erst wieder umfassend geschützt sein, wenn keine Updates mehr für das iPhone-Modell X und älter publiziert werden. 

Was können Sie tun?

Sollten Sie gezwungen sein, Ihr Telefon aus der Hand zu geben, starten Sie es sofort neu. Dadurch wird im RAM lebende Malware unwirksam. Wenn Sie ein iPhone XS (A12 Chip) oder ein iPhone 11 (A13 Chip) besitzen, funktioniert dieser Angriff nicht mehr. Die erhöhte Verfügbarkeit an Exploits in naher Zukunft gilt aber auch für diese Telefone.

<< >>

Cyberrisiken , CSIRT

Mathias Fuchs
Über den Autor / Mathias Fuchs

InfoGuard AG - Mathias Fuchs, Vice President Investigation & Intelligence

Weitere Artikel von Mathias Fuchs


Ähnliche Artikel

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
infoguard-cyber-security-ratgeber-2