iCloud-Lücke erlaubt Unbefugten Zugriff auf Passwörter von iPhones und Macs

MobileMobile OS

Der Fehler lässt sich ausnutzen, um die Ende-zu-Ende-Verschlüsselung auszuhebeln. Sicherheitsforscher Alex Radocea hat ein eigenes Gerät als vertrauenswürdig registriert und damit alle Inhalte des digitalen Schlüsselbunds eines Dritten abrufen können. Das funktioniert allerdings nur mit Zugang zum iCloud-Konto des Opfers.

Alex Radocea, Gründer von Longterm Security, hat Details zu einer Sicherheitslücke in Apples iCloud Keychain veröffentlicht. Die Schwachstelle betrifft iOS und MacOS- Sie erlaubt es Angreifern, alle Passwörter des digitalen Schlüsselbunds zu stehlen. Die Sichehreitslücke wurde allerdings bereits im März mit iOS 10.3 sowie MacOS Sierra 10.12.4 behoben.

Apple iCloud (Grafik: Apple)

Von Apple fehlerhaft implementiert wurde bis dahin die Synchronisierung vertraulicher Daten wie Passwörter oder Kreditkartendetails über mehrere Apple-Geräte hinweg. “Der Bug, den wir gefunden haben, ist genau die Art von Bug, die Strafverfolger oder Geheimdienste in einem Ende-zu-Ende verschlüsselten System suchen würden”, sagte Radocea im Gespräch mit ZDNet USA. Er erlaube es, die Ende-zu-Ende-Verschlüsselung zu umgehen.

Radocea zufolge nutzt Apple eine speziell angepasste Version des Open-Source-Verschlüsselungsprotokolls Off-the-Record, das auch von Messaging-Apps verwendet wird. Durch die Überprüfung von Schlüsseln stellt das Protokoll sicher, dass die richtigen Geräte miteinander kommunizieren. Aufgrund eines Implementierungsfehlers kann ein Angreifer jedoch einen Schlüssel aushandeln, ohne dass dieser überprüft wird.

Für seinen Angriff lud Radocea ein TLS-Zertifikat auf ein Testgerät. Das erlaubte es ihm, einen Man-in-the-Middle-Angriff auszuführen und den Datenverkehr zu überwachen. Anschließend fing er Off-the-Records-Pakete ab und modifizierte sie, um absichtlich eine falsche Signatur zu erzeugen. “Wir wussten, welche Bits wir für eine ungültige Signatur verändern mussten, während sie trotzdem akzeptiert wurde”, ergänzte der Forscher. “Wir waren in der Lage, eine falsche Signatur zu schicken und das Paket zum Aushandeln des Schlüssels so zu verändern, dass sie trotzdem akzeptiert wurde.”

Das wiederum erlaubte es ihm, sein Testgerät als vertrauenswürdiges Gerät mit iCloud Keychain zu verbinden. “Wir konnten alle Daten in Keychain im Klartext sehen”, so der Forscher.

Radocea räumte aber ein, dass es nicht möglich sei, den Schlüsselbund beliebiger iCloud-Konten zu plündern. Voraussetzung für den Angriff sei Zugang zum iCloud-Konto des Opfers. “Die Kommunikation zwischen Geräten und Apple war stets sicher. Der Verschlüsselungsfehler hätte es einem Apple-Mitarbeiter mit bösen Absichten oder auch einem Ermittler mit Durchsuchungsbeschluss erlaubt, auf alle Keychain-Daten zuzugreifen.”

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.