Categories: MobileMobile OS

iCloud-Lücke erlaubt Unbefugten Zugriff auf Passwörter von iPhones und Macs

Alex Radocea, Gründer von Longterm Security, hat Details zu einer Sicherheitslücke in Apples iCloud Keychain veröffentlicht. Die Schwachstelle betrifft iOS und MacOS- Sie erlaubt es Angreifern, alle Passwörter des digitalen Schlüsselbunds zu stehlen. Die Sichehreitslücke wurde allerdings bereits im März mit iOS 10.3 sowie MacOS Sierra 10.12.4 behoben.

Von Apple fehlerhaft implementiert wurde bis dahin die Synchronisierung vertraulicher Daten wie Passwörter oder Kreditkartendetails über mehrere Apple-Geräte hinweg. “Der Bug, den wir gefunden haben, ist genau die Art von Bug, die Strafverfolger oder Geheimdienste in einem Ende-zu-Ende verschlüsselten System suchen würden”, sagte Radocea im Gespräch mit ZDNet USA. Er erlaube es, die Ende-zu-Ende-Verschlüsselung zu umgehen.

Radocea zufolge nutzt Apple eine speziell angepasste Version des Open-Source-Verschlüsselungsprotokolls Off-the-Record, das auch von Messaging-Apps verwendet wird. Durch die Überprüfung von Schlüsseln stellt das Protokoll sicher, dass die richtigen Geräte miteinander kommunizieren. Aufgrund eines Implementierungsfehlers kann ein Angreifer jedoch einen Schlüssel aushandeln, ohne dass dieser überprüft wird.

Für seinen Angriff lud Radocea ein TLS-Zertifikat auf ein Testgerät. Das erlaubte es ihm, einen Man-in-the-Middle-Angriff auszuführen und den Datenverkehr zu überwachen. Anschließend fing er Off-the-Records-Pakete ab und modifizierte sie, um absichtlich eine falsche Signatur zu erzeugen. “Wir wussten, welche Bits wir für eine ungültige Signatur verändern mussten, während sie trotzdem akzeptiert wurde”, ergänzte der Forscher. “Wir waren in der Lage, eine falsche Signatur zu schicken und das Paket zum Aushandeln des Schlüssels so zu verändern, dass sie trotzdem akzeptiert wurde.”

Das wiederum erlaubte es ihm, sein Testgerät als vertrauenswürdiges Gerät mit iCloud Keychain zu verbinden. “Wir konnten alle Daten in Keychain im Klartext sehen”, so der Forscher.

Radocea räumte aber ein, dass es nicht möglich sei, den Schlüsselbund beliebiger iCloud-Konten zu plündern. Voraussetzung für den Angriff sei Zugang zum iCloud-Konto des Opfers. “Die Kommunikation zwischen Geräten und Apple war stets sicher. Der Verschlüsselungsfehler hätte es einem Apple-Mitarbeiter mit bösen Absichten oder auch einem Ermittler mit Durchsuchungsbeschluss erlaubt, auf alle Keychain-Daten zuzugreifen.”

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

4 Stunden ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

10 Stunden ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

2 Tagen ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

2 Tagen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

2 Tagen ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

3 Tagen ago