Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Massive Sicherheitslücke im iOS

Apple iOS Geräte
Im Apple Betriebssystem iOS wurden massive Sicherheitslücken entdeckt wenn das Update 12.1 nicht eingespielt ist. (Quelle: FirmBee/Pixabay)

Ein Forschungsteam der TU Darmstadt hat eine Schwachstelle in Apples iOS gefunden, die mehr als eine halbe Milliarde Geräte betrifft. Die Forscher empfehlen Nutzern dringend, das soeben erschienene Update 12.1 zu installieren. Aufgrund der Sicherheitslücke können Angreifer iPhones und iPads mit handelsüblicher Hardware und ohne physischen Zugriff zum Abstürzen bringen.  Wissenschaftler des Secure Mobile Networking Labs an der TU Darmstadt haben eine Schwachstelle im iPhone-Betriebssystem iOS 12 gefunden, durch die ein Angreifer mobile Apple-Geräte wie iPhones und iPads mit einer Standard-WLAN-Karte und einer für unter 20 Euro erhältlichen programmierbaren Platine zum Absturz bringen kann. Nach dem Prinzip der „responsible disclosure“ wurde die Sicherheitslücke an Apple gemeldet und soeben durch ein iOS-Update geschlossen. Die Wissenschaftler empfehlen Nutzern von mobilen Geräten von Apple dringend, das aktuelle iOS-Update 12.1 zu installieren, um die Geräte zu schützen.

 

Apple wirbt traditionell für nutzerfreundliche Funktionen, wie beispielsweise AirPlay, mit dem man kabellos und mit einem Klick von verschiedensten Apple-Geräten Musik oder Filme an kompatible Lautsprecher und Fernseher senden kann. Die dahinterliegenden Protokolle nutzen dazu Herstellererweiterungen wie Apple Wireless Direct Link (AWDL), welches direkte WLAN-Kommunikation zwischen Apple-Geräten ermöglicht. Doch die komfortablen Funktionen bergen auch Risiken, erklärt TU-Professor Matthias Hollick, Leiter des Secure Mobile Networking Labs: „AWDL nutzt verschiedene Funktechnologien. Vereinfacht gesagt klingeln wir mittels Bluetooth LE Sturm und das Zielgerät aktiviert dadurch AWDL. In einem zweiten Schritt nutzen wir aus, dass Apple die Eingaben, die wir an das Zielgerät schicken, nicht vollständig sauber überprüft; das ermöglicht es uns, das Gerät mit unsinnigen Eingaben zu fluten. Im Ergebnis können wir dadurch das Zielgerät oder auch alle in der Nähe befindlichen Geräte gleichzeitig zum Absturz bringen. Dabei benötigen wir keinerlei Nutzerinteraktion.“

 

Milan Stute, Mitarbeiter am Secure Mobile Networking Lab, ergänzt: „Um die Bluetooth Brute-Force-Attacke und die nachfolgenden Schritte praktisch durchzuführen, braucht es nicht einmal spezielle Hardware: der Angriff funktioniert mit einer WLAN-Karte eines handelsüblichen Laptops und einem BBC micro:bit, einem preiswerten Bluetooth-fähigen Einplatinencomputer ähnlich einem Raspberry Pi oder Arduino, der ursprünglich als Programmier- Lernplattform für Schulkinder entwickelt wurde.“ Potenzielle Angreifer hätten also leichtes Spiel. Das demonstrieren die Forscher in einem Video des – nach erfolgreich installiertem Update so nicht mehr möglichen – Angriffs, das sie auf YouTube veröffentlicht haben.

Reihenweise stürzen die Geräte ab, ohne dass die Forscher sie dafür auch nur einmal berühren mussten. Um die Schwachstelle – veröffentlicht als CVE-2018-4368 – überhaupt entdecken zu können, mussten die Forscher das proprietäre AWDL-Protokoll zunächst verstehen und in einem eigenen Prototypen nachbauen. Mit diesem wurde es dann möglich, die Schwachstelle auszunutzen.

 

Auch wenn die gefundene Schwachstelle nur Apple-Geräte betrifft, sollten sich Nutzer mit einem Android-Handy nicht in Sicherheit wiegen: Die gefundene Schwachstelle hat auch Implikationen für die „Nicht-Apple-Welt“. Der neue Standard der Wi-Fi Alliance, Neighbor Awareness Networking (NAN), baut auf AWDL auf und wird bereits von Googles Android unterstützt. Die Forscher erwarten, dass ähnliche Schwachstellen in NAN-Implementierungen gefunden werden, da AWDL und NAN eine ähnlich hohe Komplexität aufweisen.

Originalveröffentlichung

M. Stute, D. Kreitschmann, and M. Hollick, “One Billion Apples’ Secret Sauce: Recipe for the Apple Wireless Direct Link Ad hoc Protocol,” In: The 24th Annual International Conference on Mobile Computing and Networking (MobiCom ’18), 2018.

https://owlink.org

 

Siehe auch:

https://support.apple.com/kb/HT201222

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-4368

https://www.wi-fi.org/discover-wi-fi/wi-fi-aware

 

Zurück