Categories: MobileMobile OS

iCloud-Lücke erlaubt Unbefugten Zugriff auf Passwörter von iPhones und Macs

Alex Radocea, Gründer von Longterm Security, hat Details zu einer Sicherheitslücke in Apples iCloud Keychain veröffentlicht. Die Schwachstelle betrifft iOS und MacOS- Sie erlaubt es Angreifern, alle Passwörter des digitalen Schlüsselbunds zu stehlen. Die Sichehreitslücke wurde allerdings bereits im März mit iOS 10.3 sowie MacOS Sierra 10.12.4 behoben.

Von Apple fehlerhaft implementiert wurde bis dahin die Synchronisierung vertraulicher Daten wie Passwörter oder Kreditkartendetails über mehrere Apple-Geräte hinweg. “Der Bug, den wir gefunden haben, ist genau die Art von Bug, die Strafverfolger oder Geheimdienste in einem Ende-zu-Ende verschlüsselten System suchen würden”, sagte Radocea im Gespräch mit ZDNet USA. Er erlaube es, die Ende-zu-Ende-Verschlüsselung zu umgehen.

Radocea zufolge nutzt Apple eine speziell angepasste Version des Open-Source-Verschlüsselungsprotokolls Off-the-Record, das auch von Messaging-Apps verwendet wird. Durch die Überprüfung von Schlüsseln stellt das Protokoll sicher, dass die richtigen Geräte miteinander kommunizieren. Aufgrund eines Implementierungsfehlers kann ein Angreifer jedoch einen Schlüssel aushandeln, ohne dass dieser überprüft wird.

Für seinen Angriff lud Radocea ein TLS-Zertifikat auf ein Testgerät. Das erlaubte es ihm, einen Man-in-the-Middle-Angriff auszuführen und den Datenverkehr zu überwachen. Anschließend fing er Off-the-Records-Pakete ab und modifizierte sie, um absichtlich eine falsche Signatur zu erzeugen. “Wir wussten, welche Bits wir für eine ungültige Signatur verändern mussten, während sie trotzdem akzeptiert wurde”, ergänzte der Forscher. “Wir waren in der Lage, eine falsche Signatur zu schicken und das Paket zum Aushandeln des Schlüssels so zu verändern, dass sie trotzdem akzeptiert wurde.”

Das wiederum erlaubte es ihm, sein Testgerät als vertrauenswürdiges Gerät mit iCloud Keychain zu verbinden. “Wir konnten alle Daten in Keychain im Klartext sehen”, so der Forscher.

Radocea räumte aber ein, dass es nicht möglich sei, den Schlüsselbund beliebiger iCloud-Konten zu plündern. Voraussetzung für den Angriff sei Zugang zum iCloud-Konto des Opfers. “Die Kommunikation zwischen Geräten und Apple war stets sicher. Der Verschlüsselungsfehler hätte es einem Apple-Mitarbeiter mit bösen Absichten oder auch einem Ermittler mit Durchsuchungsbeschluss erlaubt, auf alle Keychain-Daten zuzugreifen.”

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago