Sicherheitslücke bei Aktivierungssperre von iOS

Die Aktivierungssperre von Apple stellt eine wichtige Sicherheitsfunktion im Betriebssystem iOS dar. Die im Jahr 2013 mit iOS 7 eingeführte Sicherheitsfunktion war u. a. auch eine gesetzliche Vorgabe in den USA, wo ein Diebstahlschutz für mobile Geräte vorgeschrieben ist. Damit will Apple verhindern, dass bei einem Verlust des Gerätes dieses von fremden Dritten benutzt werden kann. (Foto apple.com)

 Deutschen Sicherheitsforschern des Unternehmens Vulnerability Labs ist es jetzt aber gelungen, die Aktivierungssperre von Apple's iOS zu umgehen. Davon betroffen sind alle iPhone, iPad oder iPod mit der iOS Version 10.1.1. Überlange Zeichenfolgen für die Eingabe von Name und Passwort beim WLAN-SSID (Service Set Identifier - frei wählbarer Name eines Service Sets bei WLAN) lassen bei der Einrichtung das Betriebssystem abstürzen. Damit bekommt ein Angreifer kurz Zugriff auf den Startbildschirm. Im Anschluss setzt das Gerät ohne Abfrage der Apple ID die Konfiguration fort. 

Im nachstehenden Videobeweis demonstrieren die Forscher das Umgehen der Aktivierungssperre Schritt für Schritt. Ausgangsbasis ist ein auf Werkeinstellung zurückgesetztes iPad mit Smart Cover, das für den ersten Schritt im Querformat genutzt wird. Unmittelbar nach dem Start erfolgt die Abfrage des Standorts und die Aufforderung zur Konfiguration des WLAN. Über das Auswahlmenü "Anderes Netzwerk wählen" werden in die Felder "Name" und "Sicherheit" wahllose überlange Zeichenfolgen anstatt SSID und Kennwort eingegeben. Im nächsten Schritt dreht man das iPad in Hochformat und schließt das Smart Cover. Das alles löst einen Pufferüberlauf aus, der das iOS Betriebssystem einfriert. Öffnet man nun das Smart Cover und dreht das iPad zurück ins Querformat, wird für kurze Zeit der Startbildschirm angezeigt. Dieser kurze Moment muss zum Drücken des Home-Buttons genutzt werden. Damit setzt das Gerät ohne Abfrage der Apple-ID die Konfiguration fort.

Die Sicherheitsforscher dürften damit die angebliche Schließung eines ehemaligen Bug überprüft und ausgetestet haben, den bereits ein anderer Sicherheitsforscher - Hemanth Joseph- gefunden und am 25.11.2016 in seinem Blog beschrieben hatte. Auch dieser knackte die Aktivierungssperre durch Eingabe überlanger Zeichenfolgen bei der Einrichtung des WLAN. Allerdings wesentlich einfacher, da er nicht die Ausrichtung des Gerätes verändern und auf das kurze Aufblinken des Startbildschirms warten musste, um den Home-Button zu drücken. Bei ihm wechselte das iPad nach rund 20 Sekunden automatisch zum Startbildschirm. Apple hatte angegeben, diese Sicherheitslücke ursprünglich über einen Patch (Softwarekorrektur zur Fehlerbehebung oder Schließung von Sicherheitslücken) mit iOS 10.1.1 geschlossen zu haben. Doch so wie es aussieht dürfte Apple hier nicht ordentlich gearbeitet zu haben.

Manchmal bekommt man den Eindruck, dass Sicherheitsfunktionen den eigentlich Sinn und Zweck nicht erfüllen. Doch dieser Eindruck täuscht. Ein normaler User würde mit an Sicherheit grenzender Wahrscheinlichkeit nicht auf den Gedanken solcher Testversuche kommen, wie diese von den Sicherheitsforschern ausgeführt werden. Häufig handelt es sich eher um Zufälle die dazu beitragen, dass solche Sicherheitslücken entdeckt werden. Sicherheitsforscher leisten damit einen wichtigen Beitrag zur laufenden Verbesserung von Sicherheitsfunktionen, um die Endgeräte tatsächlich sicherer zu machen.

Weitere Artikel mit ähnlichen Themeninhalten:

Google Pixel hat massive Kameraprobleme

120.000 US-Dollar für 60 Sekunden Hack bei Google Pixel Smartphone

Pegasus - Apples Sicherheits-Gau

Fingerabdrucksensor mit einfachen Mitteln geknackt




Harald Gschweidl
Harald Gschweidl

Autor



Schreiben Sie einen Kommentar

Kommentare werden vor der Veröffentlichung genehmigt.