Mobile Pwn2Own: Sicherheitsforscher knacken iPhone 4S

Sie steckt in Safaris Browser-Engine WebKit und ermöglicht Drive-by-Downloads. Ein Angreifer muss ein Opfer nur auf eine manipulierte Website locken, um auf einem vollständig gepatchten iPhone 4S Daten wie Adressbuch, Fotos, Videos und Browserverlauf auslesen zu können.

“Wir haben etwa drei Wochen gebraucht, weil wir nur in unserer Freizeit daran arbeiteten”, sagte Joost Pol, CEO des in Den Haag anässigen Sicherheitsunternehmens Certified Secure. Den Exploit entwickelte Pol zusammen mit seinem Kollegen Daan Keuper. “Wir wollten herausfinden, wie viel Zeit ein gut motivierter Hacker benötigt, um einen Angriff auf das iPhone zu entwickeln. Der einfachste Teil war das Aufspüren der Zero-Day-Lücke in WebKit.”

Die niederländischen Sicherheitsforscher Joost Pol (link) und Daan Keuper haben eine Zero-Day-Lücke in iOS entdeckt (Bild: ZDNet).

Den beiden Forschern zufolge steckt die Schwachstelle auch in iOS 6, das seit gestern zum Download bereitsteht. “Wir haben speziell diese Lücke gewählt, weil sie auch in iOS 6 vorhanden ist. Das bedeutet, dass auch das neue iPhone anfällig ist”, sagte Pol. Sie hätten den Exploit mit der Golden Master von iOS 6 getestet und könnten auch bestätigen, dass er auf iPad, iPod Touch und iPhone 4 funktioniere.

Mit ihrem Exploit umgehen Pol und Keuper verschiedene Sicherheitstechniken von Apple, darunter die Safari-Sandbox und die vorgeschriebene Codesignierung. Die vollständige Kontrolle über ein iPhone hätten sie allerdings nicht erhalten, erläutert Pol. Die SMS- und E-Mail-Datenbank habe sich ihrem Zugriff entzogen. “Sie sind nicht zugänglich und außerdem auch verschlüsselt”, fügte Keuper hinzu.

Trotz ihres Erfolgs, der ihnen auf dem Hackerwettbewerb ein Preisgeld von 30.000 Dollar bescherte, sind die beiden Niederländer davon überzeugt, dass das iPhone das sicherste mobile Gerät im Markt ist. “Es zeigt, wie sehr man den wertvollen Daten auf einem mobilen Gerät vertrauen kann. Wir haben drei Wochen benötigt, und das iPhone ist in Bezug auf Sicherheit das fortschrittlichste Gerät.”

Selbst RIMs Blackberry-Plattform habe weniger Sicherheitsfunktionen als Apples iPhone, so Pol weiter. “Blackberry verwendet zum Beispiel auch WebKit, aber eine ältere Version. Durch Codesignierung, die Sandbox, ASLR und DEP ist es viel, viel schwerer, ein iPhone zu hacken.” Auch Android sei sicherer als Blackberry.

Vom Einsatz eines iPhones in geschäftskritischen Bereichen raten Pol und Keupers trotzdem ab. “Ein CEO eines Unternehmens sollte auf einem iPhone oder Blackberry niemals E-Mails schreiben oder etwas Wichtiges erledigen. So einfach ist das. Es gibt viele Leute, die mit ihren Handys Fotos machen, die sie besser nicht aufgenommen hätten”, sagte Pol. Er hält mit einer Lücke wie der jetzt entdeckten einen Angriff über manipulierte Anzeigen auf populären und legitimen Websites für möglich. Ein solcher Angriff sei unglaublich gefährlich.

[mit Material von Ryan Naraine, ZDNet.com]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

1 Stunde ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago