Digital
Bild

Bild: imago/ montage

Apple machtlos: Neues Hackerwerkzeug knackt Iphones wie Nüsse – das musst du jetzt wissen

Laut alarmierenden Berichten kann Apple eine gravierende Sicherheitslücke bei hunderten Millionen Iphones, Ipads und anderen Geräten nicht schließen. Hier sind die nüchternen Fakten zu "Checkm8".

Daniel Schurter / watson.ch

"Erneut eine schwere Sicherheitslücke beim Iphone!" "Schon wieder hunderte Millionen Geräte betroffen!!!"

Am Wochenende machten alarmierende Meldungen die Runde. Dies nachdem ein Sicherheitsforscher ein Hackerwerkzeug namens "Checkm8" im Internet veröffentlicht hat.

Angeblich soll sich daraus ein Super-Jailbreak entwickeln lassen, mit dem man Iphones, Ipads und andere Geräte widerstandslos knacken kann. Und das Schlimmste oder Beste daran – je nach Perspektive –, sei, dass Apple die publik gemachte Schwachstelle nicht per Update schließen könne.

"Schachmatt" für Apple?

Tatsächlich ist die Gefahr weit weniger groß und akut, als von gewissen Tech-Blogs dargestellt. Und die mittelfristigen Folgen sind nicht absehbar, könnten aber gar positiv sein.

Hier sind die wichtigsten Fragen und Antworten, basierend auf den Angaben des Sicherheitsforschers.

Auch interessant:

Was ist passiert?

Ein Sicherheitsforscher mit dem Pseudonym axi0mX hat am Freitag ein Hackerwerkzeug veröffentlicht, mit dem sich angeblich zahlreiche ältere Apple-Geräte bis hin zum Iphone X knacken lassen. Die Jailbreak-Community geriet ob der Ankündigung in helle Aufregung.

Dieser Tweet war der Auslöser:

Noch ist kein pfannenfertiges Jailbreak-Tool verfügbar, das den Zugang zum alternativen App-Story Cydia ermöglicht, aber die wichtigste Vorarbeit will axi0mX geleistet haben. Sein Werkzeug stellt er bei GitHub zur Verfügung.

Damit sollen sich hunderte Millionen iOS-Geräte hacken lassen, neben Iphones auch Ipods, Ipads, Apple-Watch-Modelle und Apple TV. Apple kann die Sicherheitslücke nicht per Software-Update beheben, weil sich der entsprechende Programmcode nicht mehr ändern lässt (siehe unten).

Um die Lücke zu schließen, müsste Apple wohl eine Hardware-Austauschaktion für die betroffenen Geräte in die Wege leiten, und dies gilt beim derzeitigen Wissensstand als höchst unwahrscheinlich.

Dank des Exploits sollen sich nicht nur gewisse Sicherheitsmechanismen austricksen lassen, sondern auch frühere iOS-Versionen installieren lassen. Theoretisch liefen auch mehrere iOS-Instanzen auf einem Gerät und es könnte gar möglich sein, andere Betriebssysteme (Android) zu installieren.

Welche Geräte sind betroffen?

Frühere Iphones, Ipads, Ipod-Touch-Modelle und dergleichen sind von Checkm8 nicht betroffen, obwohl es auch schon früher vergleichbare Exploits gab. Die einzigen aktuellen Geräte, die derzeit betroffen sind, sind das neue 10,2-Zoll-Ipad und der aktuelle Ipod Touch der siebten Generation.

Wie schlimm ist es?

Das kommt ganz auf die Perspektive an.

Aus Sicht von Apple ist es ein beträchtlicher Image-Schaden, bewirbt das Unternehmen seine Produkte doch als besonders sicher. Auf Iphones mit Jailbreak können Anwendungen installiert werden, die nicht von Apple geprüft wurden und bei denen das Unternehmen auch nichts kassieren kann.

Positiv auswirken könnte sich das Bekanntwerden der Schwachstelle auf den Absatz der neusten Iphones.

Das Iphone 11 und die "Pro"-Modelle sowie das im letzten Jahr lancierte Iphone XS sind nicht betroffen.

Aus User-Sicht besteht kein Grund zu Panik und kein dringender Handlungsbedarf, denn Checkm8 taugt nur begrenzt für kriminelle Zwecke oder zur staatlichen Überwachung. Ein Angreifer muss zwingend physischen Zugriff auf ein Gerät haben, um das Hackerwerkzeug einsetzen zu können.

Profitieren könnten Strafverfolger und Geheimdienste, selbst wenn sich Iphone-User-Daten mithilfe von Checkm8 nicht entschlüsseln lassen. Angreifer könnten aber bei einem unbeaufsichtigtem Zugriff ein sogenanntes Rootkit auf dem Gerät installieren, eine Art Hintertür, schreibt Spiegel Online. Wenn der Besitzer dann das Gerät wieder normal entsperre, durch Eingeben des Codes, könnte die Spionage-Software heimlich alle gewünschten Daten mithilfe eines sogenannten Keyloggers aufzeichnen und übermitteln.

Der Sicherheitsforscher relativierte gegenüber Ars Technica den Nutzen von Checkm8 für staatliche Hacker:

"Ich glaube nicht, dass sie heute mit Checkm8 etwas tun können, was sie gestern nicht konnten [ohne Checkm8]. Es ist nur so, dass sie es gestern vielleicht auf eine etwas andere Weise machen würden. Ich glaube nicht, dass sie mit dieser Veröffentlichung etwas gewinnen."

Und gewöhnliche Kriminelle?

Checkm8 dürfte kaum zur Installation von Malware missbraucht werden, bzw. nur unter sehr begrenzten Umständen, schreibt Ars Technica. Der am Samstag publizierte Artikel enthält ein langes (und sehr aufschlussreiches) Interview mit dem Sicherheitsforscher, der anonym bleiben will.

Warum tut er das?

Zu seinen Motiven sagt der Sicherheitsforscher, er veröffentliche den Exploit kostenlos zum Nutzen der Sicherheitsforscher und der Jailbreak-Community, die rund um Apples mobiles Betriebssystem iOS bestehe.

Und er verspricht, sein Exploit mache iOS für alle besser. Jailbreaker und unabhängige Entwickler seien damit in der Lage, ihre iOS-Geräte mit der neuesten Version zu knacken, und sie müssten nicht bei älteren iOS-Versionen verharren, bis ein neuerer Jailbreak vorliege. Dies mache es sicherer.

Wobei anzumerken ist, dass Jailbreaks grundsätzlich eine gewisse Unsicherheit mit sich bringen, da sie Sicherheitsmechanismen von Apple umgehen und aushebeln. Man sollte darum sehr genau wissen was man tut. Wer unbekannte Alternativ-Apps installiert, riskiert Datendiebstahl und Schlimmeres.

Immerhin: Mittelfristig könnten alle iOS-User profitieren, wenn dank Checkm8 zusätzliche Erkenntnisse gewonnen werden rund um die Sicherheit des mobilen Betriebssystems, das der Hersteller hermetisch abzuriegeln versucht und darum unabhängigen Forschern die Arbeit erschwert.

"Forscher haben jetzt die Möglichkeit, iOS intensiv zu untersuchen."

quelle: spiegel.de

Dieser User meint, 2019 sei das bislang beste Jahr für Jailbreaker...

Bild

Dieser bekannte Sicherheitsexperte meint, das Risiko halte sich in Grenzen...

Dem pflichtet der Checkm8-Entwickler bei:

"Ich glaube nicht, dass die Sicherheitslücke schlimmer ist als andere verfügbare Angriffswege. Man benötigt physischen Zugriff auf das Gerät und einen Reboot. Aber es könnte von Angreifern genutzt werden, beispielsweise bei Grenzübertritten oder wenn das Gerät unbeaufsichtigt ist."

Der Checkm8-Entwickler relativierte die Gefahren seines Exploits gegenüber dem "Wired"-Magazin. quelle: golem.de

Sind meine Iphone-Daten sicher?

Das kann niemand garantieren, denn es gibt keine hundertprozentige Sicherheit. Und regelmäßige Backups sind Pflicht!

Wegen Checkm8 drohen weder breitangelegte Hackerangriffe übers Internet, wie gegen die Uiguren, noch müssen Iphone-User mit anderen bösen Folgen rechnen, wenn sie gewisse Vorsichtsmaßnahmen berücksichtigen (siehe unten).

Derzeit gibt's keinerlei Hinweise, dass sich mit "Checkm8" auf den Geräten gespeicherte User-Daten ausspähen und gar stehlen lassen.

Apple hat verschiedene Sicherheitsvorkehrungen entwickelt, die den nicht-autorisierten Zugriff Dritter auf die verschlüsselt gespeicherten User-Daten verunmöglichen.

Zentrales und wichtigstes Sicherheitselement ist die 2013 mit dem Iphone 5S eingeführte "Secure Enclave". Das ist ein speziell abgeschotteter Chip-Bereich, der biometrische Daten (Touch ID) und andere wichtige User-Daten sichert.

Um auf den verschlüsselten Bereich mit den User-Daten zugreifen zu können, müsste der Angreifer den sechsstelligen PIN-Code, respektive das Passwort, kennen.

Selbst wenn dank des Checkm8-Exploits auch auf einem Gerät mit gesperrtem Bildschirm fremder Programmcode eingeschleust werden kann, wird das Knacken der Geräte-Sperre durch Brute-Force-Attacken verhindert. Nach einer bestimmten Anzahl Rate-Versuchen ist Schluss.

Wie schützt man sich?

Vor allem: Cool bleiben! Wie immer, wenn bei Apple-Geräten eine Sicherheitslücke publik wird, hat die Stunde der Hater und Besserwisser geschlagen. Und es kursieren alarmistische Empfehlungen von "Sicherheitsexperten":

"Wir raten allen Journalisten, Aktivisten und Politikern dringend, auf ein Iphone umzusteigen, das in den vergangenen zwei Jahren mit einem A12 oder neuerem Chip veröffentlicht wurde."

Fakt ist, dass die neusten Iphones nicht von der Schwachstelle betroffen sind. Fakt ist aber auch, dass man selbst mit einem potenziell gefährdeten iOS-Gerät keine Angst haben muss, wenn man gewisse Vorsichtsmaßnahmen beherzigt:

Wie konnte das passieren?

Zunächst einmal gilt festzuhalten, dass solche Boot-ROM-Exploits extrem selten sind. Zudem hat Apple die Sicherheitsvorkehrungen rund um iOS in den letzten Jahren weiter verstärkt, was das Schadenpotenzial massiv eingrenzt.

Den letzten bekannten vergleichbaren Hack gab es 2010 fürs Iphone 4 – Entdecker und Entwickler war der berüchtigte US-amerikanische Hacker Geohot alias George Hotz.

Thomas Reed von der Sicherheitsfirma Malwarebytes schreibt in einem Blog-Beitrag, solche Fehler im Code des Startprozesses zu finden, sei der "heilige Gral des Hackens".

Dazu das Techportal Golem:

"Die Sicherheitslücke befindet sich im Boot-ROM, das von Apple auch SecureROM genannt wird. Das Boot-ROM kann nur gelesen werden, ein Update ist daher nicht möglich. Um den Jailbreak durchzuführen, muss ein betroffenes Apple-Gerät in den DFU-Modus (Device Firmware Upgrade) versetzt und der Exploit über einen verbundenen Computer eingespielt werden. Der Jailbreak könnte jedoch in Zukunft auch ohne Computer mit einem Kabel oder Dongle durchgeführt werden, erklärt Axi0mx."

quelle: golem.de

Wie reagiert Apple?

Es liegt bislang keine offizielle Stellungnahme vor.

Gerade erst hatten die Kalifornier ein Update veröffentlicht, das eine Schwachstelle in iOS 12 beseitigt. Eine Schwachstelle, die für den Unc0ver-Jailbreak benötigt wird. Entsprechend groß ist nun die Schadenfreude in der Community.

Welche Geräte sind sicher?

Alle iOS-Geräte, die von Apples neuesten Prozessoren angetrieben werden: Solche, die mit dem 2018 lancierten A12 oder A12X Bionic laufen, oder dem A13 Bionic (von 2019).

Das sind:

Warum sind die neusten Geräte nicht angreifbar?

Dazu sagte der Sicherheitsforscher, Apple habe bei den neueren Chipsätzen (A12 und A13) Änderungen vorgenommen, die sie nicht mehr "ausnutzbar" machen.

Ich weiß nur, dass ich es nicht zum Laufen bringen kann. (...) Was ich tue, erfordert das Ausnutzen mehrere Fehler. Einige, die nicht schwerwiegend sind, können erforderlich sein, um auf andere, schwerwiegendere Fehler zuzugreifen. Da Apple einige Fehler in den neueren Iphones behoben hat, kann es, soweit ich weiß, nicht mehr ausgenutzt werden.

quelle: arstechnica.com

Quellen:

0
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
0Alle Kommentare anzeigen

ARD-Moderatorin Julia Scharf erntet Kritik für Aussage in "Sportschau"– und wehrt sich

"Fortnite" ist in aller Munde. Bei der ersten WM des Battle-Royale-Spiels gewann am Sonntag in New York der 17-jährige Österreicher David "aqua" Wang zusammen mit seinem norwegischen Teamkollegen Emil "Nyhrox" Bergquist Pedersen den Weltmeister-Titel im Doppel.

Die beiden erspielten sich ein Preisgeld von drei Millionen Dollar (umgerechnet 2,7 Millionen Euro).

Auch die Machart des Beitrags stieß vielen Zuschauern übel auf. Ein Shitstorm im Netz folgte prompt – viele Fans des Spiels sahen sich …

Artikel lesen
Link zum Artikel