Mobile Pwn2Own: Sicherheitsforscher knacken iPhone 4S

Sie steckt in Safaris Browser-Engine WebKit und ermöglicht Drive-by-Downloads. Ein Angreifer muss ein Opfer nur auf eine manipulierte Website locken, um auf einem vollständig gepatchten iPhone 4S Daten wie Adressbuch, Fotos, Videos und Browserverlauf auslesen zu können.

“Wir haben etwa drei Wochen gebraucht, weil wir nur in unserer Freizeit daran arbeiteten”, sagte Joost Pol, CEO des in Den Haag anässigen Sicherheitsunternehmens Certified Secure. Den Exploit entwickelte Pol zusammen mit seinem Kollegen Daan Keuper. “Wir wollten herausfinden, wie viel Zeit ein gut motivierter Hacker benötigt, um einen Angriff auf das iPhone zu entwickeln. Der einfachste Teil war das Aufspüren der Zero-Day-Lücke in WebKit.”

Die niederländischen Sicherheitsforscher Joost Pol (link) und Daan Keuper haben eine Zero-Day-Lücke in iOS entdeckt (Bild: ZDNet).

Den beiden Forschern zufolge steckt die Schwachstelle auch in iOS 6, das seit gestern zum Download bereitsteht. “Wir haben speziell diese Lücke gewählt, weil sie auch in iOS 6 vorhanden ist. Das bedeutet, dass auch das neue iPhone anfällig ist”, sagte Pol. Sie hätten den Exploit mit der Golden Master von iOS 6 getestet und könnten auch bestätigen, dass er auf iPad, iPod Touch und iPhone 4 funktioniere.

Mit ihrem Exploit umgehen Pol und Keuper verschiedene Sicherheitstechniken von Apple, darunter die Safari-Sandbox und die vorgeschriebene Codesignierung. Die vollständige Kontrolle über ein iPhone hätten sie allerdings nicht erhalten, erläutert Pol. Die SMS- und E-Mail-Datenbank habe sich ihrem Zugriff entzogen. “Sie sind nicht zugänglich und außerdem auch verschlüsselt”, fügte Keuper hinzu.

Trotz ihres Erfolgs, der ihnen auf dem Hackerwettbewerb ein Preisgeld von 30.000 Dollar bescherte, sind die beiden Niederländer davon überzeugt, dass das iPhone das sicherste mobile Gerät im Markt ist. “Es zeigt, wie sehr man den wertvollen Daten auf einem mobilen Gerät vertrauen kann. Wir haben drei Wochen benötigt, und das iPhone ist in Bezug auf Sicherheit das fortschrittlichste Gerät.”

Selbst RIMs Blackberry-Plattform habe weniger Sicherheitsfunktionen als Apples iPhone, so Pol weiter. “Blackberry verwendet zum Beispiel auch WebKit, aber eine ältere Version. Durch Codesignierung, die Sandbox, ASLR und DEP ist es viel, viel schwerer, ein iPhone zu hacken.” Auch Android sei sicherer als Blackberry.

Vom Einsatz eines iPhones in geschäftskritischen Bereichen raten Pol und Keupers trotzdem ab. “Ein CEO eines Unternehmens sollte auf einem iPhone oder Blackberry niemals E-Mails schreiben oder etwas Wichtiges erledigen. So einfach ist das. Es gibt viele Leute, die mit ihren Handys Fotos machen, die sie besser nicht aufgenommen hätten”, sagte Pol. Er hält mit einer Lücke wie der jetzt entdeckten einen Angriff über manipulierte Anzeigen auf populären und legitimen Websites für möglich. Ein solcher Angriff sei unglaublich gefährlich.

[mit Material von Ryan Naraine, ZDNet.com]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago