Anfang dieses Jahres fixte Apple eine schwerwiegende Sicherheitslücke in einer iOS-Funktion, durch die Angreifer aus der Ferne die vollständige Kontrolle über jedes iPhone in Wi-Fi-Reichweite erlangen konnten. Jetzt werden mehr Details zu dem Fehler bekannt.
In einem sehr ausführlichen Blog-Beitrag beschrieb Ian Beer von Google‘s Project Zero, wie er über einen Zeitraum von sechs Monaten einen Exploit entwickelte, mit dem er vollständige Kontrolle über alle iPhones in Reichweite seines WLANs erlangen konnte. Der Exploit ermöglichte ihm den Zugriff auf alle auf dem Gerät gespeicherten Daten, einschließlich Fotos, E-Mails, privaten Nachrichten und den Schlüsselbund-Kennwörtern, sowie auf die Überwachung aller Ereignisse auf dem Gerät in Echtzeit.
Die Sicherheitsanfälligkeit war in hohem Maße über Netzwerkverbindungen angreifbar, daher hätten sich Angriffe von Gerät zu Gerät ausbreiten können, ohne dass dafür eine Benutzerinteraktion erforderlich gewesen wäre. Beer betonte jedoch, dass es keinerlei Anhaltspunkte dafür gibt, dass die Sicherheitslücke jemals in freier Wildbahn ausgenutzt wurde.
Der Fehler lag im Apple Wireless Direct Link Protokoll (AWDL), das für die Peer-to-Peer-Netzwerkkommunikation zwischen iOS-Geräten verwendet wird und Funktionen wie AirDrop oder SideCar unterstützt. Beer beschrieb es als "einen ziemlich trivialen Pufferüberlauf-Programmierfehler im C++ Code bei dem der Kernel nicht vertrauenswürdige Daten und entfernten Angreifern ausgesetzte Daten parst." Er fügte hinzu, dass der gesamte Exploit nur eine einzige Sicherheitslücke bezüglich Speicherbeschädigung ausnutzt. So gelang es ihm das Flaggschiff-iPhone 11 Pro zu kompromittieren.
Beer hat auch ein Video geteilt, das den Angriff demonstriert:
In einer Reihe von Tweets erklärte Beer auch, dass die Reichweite und Distanz der Angriffe mit leicht verfügbaren Equipment erweitert werden kann:
„AWDL ist standardmäßig aktiviert und bietet eine große und komplexe Angriffsfläche für alle Personen in Funkreichweite. Mit Spezialausrüstung kann die Funkreichweite Hunderte von Metern oder mehr betragen. Sie benötigen jedoch kein ausgefallenes Setup. Für diesen Exploit werden lediglich ein Raspberry Pi und zwei handelsübliche WLAN-Adapter für Gesamtkosten unter 100 US-Dollar verwendet.“ Obwohl AWDL standardmäßig schon aktiviert ist, fand Beer auch eine Möglichkeit es mit demselben Angriff remote zu aktivieren, selbst wenn es ausgeschaltet war.
Beer hat Apple vor fast genau einem Jahr über die Sicherheitslücke berichtet. Der Fehler wurde im Januar dieses Jahres als CVE-2020-3843 in iOS 13.1.1 / MacOS 10.15.3 behoben, sagte Beer. Man kann mit Sicherheit sagen, dass die überwiegende Mehrheit der iOS-Benutzer neuere Versionen des Systems nutzen, wie auch Apple für The Verge bestätigte. Falls Sie dies bisher noch nicht getan haben, sollten Sie die Updates so schnell wie möglich einspielen.
Apple hat im letzten Monat auch drei aktiv ausgenutzte Zero-Day-Fehler behoben, über die übrigens auch Forscher von Google Project Zero berichtet haben.