Categories: MobileMobile OS

iCloud-Lücke erlaubt Unbefugten Zugriff auf Passwörter von iPhones und Macs

Alex Radocea, Gründer von Longterm Security, hat Details zu einer Sicherheitslücke in Apples iCloud Keychain veröffentlicht. Die Schwachstelle betrifft iOS und MacOS- Sie erlaubt es Angreifern, alle Passwörter des digitalen Schlüsselbunds zu stehlen. Die Sichehreitslücke wurde allerdings bereits im März mit iOS 10.3 sowie MacOS Sierra 10.12.4 behoben.

Von Apple fehlerhaft implementiert wurde bis dahin die Synchronisierung vertraulicher Daten wie Passwörter oder Kreditkartendetails über mehrere Apple-Geräte hinweg. “Der Bug, den wir gefunden haben, ist genau die Art von Bug, die Strafverfolger oder Geheimdienste in einem Ende-zu-Ende verschlüsselten System suchen würden”, sagte Radocea im Gespräch mit ZDNet USA. Er erlaube es, die Ende-zu-Ende-Verschlüsselung zu umgehen.

Radocea zufolge nutzt Apple eine speziell angepasste Version des Open-Source-Verschlüsselungsprotokolls Off-the-Record, das auch von Messaging-Apps verwendet wird. Durch die Überprüfung von Schlüsseln stellt das Protokoll sicher, dass die richtigen Geräte miteinander kommunizieren. Aufgrund eines Implementierungsfehlers kann ein Angreifer jedoch einen Schlüssel aushandeln, ohne dass dieser überprüft wird.

Für seinen Angriff lud Radocea ein TLS-Zertifikat auf ein Testgerät. Das erlaubte es ihm, einen Man-in-the-Middle-Angriff auszuführen und den Datenverkehr zu überwachen. Anschließend fing er Off-the-Records-Pakete ab und modifizierte sie, um absichtlich eine falsche Signatur zu erzeugen. “Wir wussten, welche Bits wir für eine ungültige Signatur verändern mussten, während sie trotzdem akzeptiert wurde”, ergänzte der Forscher. “Wir waren in der Lage, eine falsche Signatur zu schicken und das Paket zum Aushandeln des Schlüssels so zu verändern, dass sie trotzdem akzeptiert wurde.”

Das wiederum erlaubte es ihm, sein Testgerät als vertrauenswürdiges Gerät mit iCloud Keychain zu verbinden. “Wir konnten alle Daten in Keychain im Klartext sehen”, so der Forscher.

Radocea räumte aber ein, dass es nicht möglich sei, den Schlüsselbund beliebiger iCloud-Konten zu plündern. Voraussetzung für den Angriff sei Zugang zum iCloud-Konto des Opfers. “Die Kommunikation zwischen Geräten und Apple war stets sicher. Der Verschlüsselungsfehler hätte es einem Apple-Mitarbeiter mit bösen Absichten oder auch einem Ermittler mit Durchsuchungsbeschluss erlaubt, auf alle Keychain-Daten zuzugreifen.”

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

7 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

7 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

8 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

12 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

1 Tag ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

1 Tag ago