Aktivierungssperre von iOS 10 erneut geknackt

SicherheitSicherheitsmanagement

Forschern gelang das mit einem relativ einfachen und alten Trick: Es reicht ihnen zufolge aus, bei der Einrichtung für WLAN-SSID und Passwort überlange Zeichenfolgen einzugeben. Sie bekommen so kurz Zugriff auf den Startbildschirm und können die Einrichtung ohne Abfrage der Apple-ID fortsetzen.

Die von Apple vor drei Jahren mit iOS 7 eingeführte Aktivierungssperre soll verhindern, dass gestohlene oder verlorengegangene iOS-Geräte ohne Eingabe des Passworts zurückgesetzt und uneingeschränkt benutzt werden können. Allerdings lässt sich diese Sicherheitsfunktion bei Geräten mit iOS 10.1.1. mit geringem Aufwand umgehen, wie Forscher des deutschen Unternehmens Vulnerability Labs jetzt gezeigt haben. Die Aktivierungssperre ist eine wichtige Sicherheitsfunktion von iOS. Mit ihr erfüllt Apple unter anderem gesetzliche Vorgaben in den USA, mit denen einen Diebstahlschutz für mobile Geräte vorgeschrieben wird.

Die Forscher führen an einem auf die Werkseinstellungen zurückgesetzten iPad mit Smart Cover vor, wie sich die Sperre umgehen lässt. Nach dem Start fragt das Gerät den Standort des Nutzers ab und fordert ihn auf, ein WLAN einzurichten. Über den Punkt “Anderes Netzwerk wählen” geben die Forschern dann in die Felder “Name” und “Sicherheit” als SSID sowie als Kennwort eine lange Zeichenfolge aus Symbolen ein, drehen das iPad ins Hochformat und schließen das Smart Cover.

In einem Video bei Youtube zeigen die Forscher von Vulnerability Labs den von ihnen gefundenen Bypass mittels Pufferüberlauf für die Aktivierungssperre unter iOS v10.1.1 (Screenshot: silicon.de bei Youtube)
In einem Video bei Youtube zeigen die Forscher von Vulnerability Labs den von ihnen gefundenen Bypass mittels Pufferüberlauf für die Aktivierungssperre unter iOS v10.1.1 (Screenshot: silicon.de bei Youtube)

Dadurch wird ein lokaler Pufferüberlauf ausgelöst, der dazu führt, dass sich das Betriebssystem aufhängt. Nach dem Öffnen des Smart Covers wird kurz der Startbildschirm angezeigt. Dieser Moment muss ausgenutzt werden, um den Home Button zu drücken. Das Gerät setzt dann den Einrichtungsvorgang ohne Abfrage der Apple-ID fort.

Der Sicherheitsforscher Hemanth Joseph hatte Ende November auf einen ähnlichen Fehler hingewiesen. Apple wollte diesen mit einem in iOS 10.1.1 enthaltenen Fix beheben. Der von Josephs gefundene Exploit basierte ebenfalls auf der Eingabe langer Zeichenfolgen während der WLAN-Einrichtung. Er kam jedoch ohne die Änderung der Ausrichtung des Geräts während des Vorgangs aus. Außerdem musste nicht das kurze Aufblinken des Startbildschirms genutzt werden, um den Home Button zu drücken: Das Gerät wechselte vor dem Fix nach 20 bis 25 Sekunden automatisch zum Startbildschirm.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Ob sich die Schwachstelle auch bei iPhones ausnutzen lässt ist derzeit noch unklar. Laut Benjamin Mejri Kunz von Vulnerability Labs ist dies ohne weiteres möglich. Ars Technica ist es jedoch bei Tests nicht gelungen, die Aktivierungssperre mit dieser Methode bei iPhones zu umgehen.


[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen