
Ein Forschungsteam der TU Darmstadt hat eine Schwachstelle in Apples iOS gefunden, die mehr als eine halbe Milliarde Geräte betrifft. Die Forscher empfehlen Nutzern dringend, das soeben erschienene Update 12.1 zu installieren. Aufgrund der Sicherheitslücke können Angreifer iPhones und iPads mit handelsüblicher Hardware und ohne physischen Zugriff zum Abstürzen bringen.
Wissenschaftler des Secure Mobile Networking Labs an der TU Darmstadt haben eine Schwachstelle im iPhone-Betriebssystem iOS 12 gefunden, durch die ein Angreifer mobile Apple-Geräte wie iPhones und iPads mit einer Standard-WLAN-Karte und einer für unter 20 Euro erhältlichen programmierbaren Platine zum Absturz bringen kann. Nach dem Prinzip der „responsible disclosure“ wurde die Sicherheitslücke an Apple gemeldet und soeben durch ein iOS-Update geschlossen. Die Wissenschaftler empfehlen Nutzern von mobilen Geräten von Apple dringend, das aktuelle iOS-Update 12.1 zu installieren, um die Geräte zu schützen.
Apple wirbt traditionell für nutzerfreundliche Funktionen, wie beispielsweise AirPlay, mit dem man kabellos und mit einem Klick von verschiedensten Apple-Geräten Musik oder Filme an kompatible Lautsprecher und Fernseher senden kann. Die dahinterliegenden Protokolle nutzen dazu Herstellererweiterungen wie Apple Wireless Direct Link (AWDL), welches direkte WLAN-Kommunikation zwischen Apple-Geräten ermöglicht. Doch die komfortablen Funktionen bergen auch Risiken, erklärt TU-Professor Matthias Hollick, Leiter des Secure Mobile Networking Labs: „AWDL nutzt verschiedene Funktechnologien. Vereinfacht gesagt klingeln wir mittels Bluetooth LE Sturm und das Zielgerät aktiviert dadurch AWDL. In einem zweiten Schritt nutzen wir aus, dass Apple die Eingaben, die wir an das Zielgerät schicken, nicht vollständig sauber überprüft; das ermöglicht es uns, das Gerät mit unsinnigen Eingaben zu fluten. Im Ergebnis können wir dadurch das Zielgerät oder auch alle in der Nähe befindlichen Geräte gleichzeitig zum Absturz bringen. Dabei benötigen wir keinerlei Nutzerinteraktion.“
Milan Stute, Mitarbeiter am Secure Mobile Networking Lab, ergänzt: „Um die Bluetooth Brute-Force-Attacke und die nachfolgenden Schritte praktisch durchzuführen, braucht es nicht einmal spezielle Hardware: der Angriff funktioniert mit einer WLAN-Karte eines handelsüblichen Laptops und einem BBC micro:bit, einem preiswerten Bluetooth-fähigen Einplatinencomputer ähnlich einem Raspberry Pi oder Arduino, der ursprünglich als Programmier-Lernplattform für Schulkinder entwickelt wurde.“ Potenzielle Angreifer hätten also leichtes Spiel. Das demonstrieren die Forscher in einem Video des – nach erfolgreich installiertem Update so nicht mehr möglichen – Angriffs, das sie auf YouTube veröffentlicht haben. Reihenweise stürzen die Geräte ab, ohne dass die Forscher sie dafür auch nur einmal berühren mussten.
Um die Schwachstelle – veröffentlicht als CVE-2018-4368 – überhaupt entdecken zu können, mussten die Forscher das proprietäre AWDL-Protokoll zunächst verstehen und in einem eigenen Prototypen nachbauen. Mit diesem wurde es dann möglich, die Schwachstelle auszunutzen.
Auch wenn die gefundene Schwachstelle nur Apple-Geräte betrifft, sollten sich Nutzer mit einem Android-Handy nicht in Sicherheit wiegen: Die gefundene Schwachstelle hat auch Implikationen für die „Nicht-Apple-Welt“. Der neue Standard der Wi-Fi Alliance, Neighbor Awareness Networking (NAN), baut auf AWDL auf und wird bereits von Googles Android unterstützt. Die Forscher erwarten, dass ähnliche Schwachstellen in NAN-Implementierungen gefunden werden, da AWDL und NAN eine ähnlich hohe Komplexität aufweisen.
Wissenschaftliche Veröffentlichung
M. Stute, D. Kreitschmann, and M. Hollick, “One Billion Apples’ Secret Sauce: Recipe for the Apple Wireless Direct Link Ad hoc Protocol,” In: The 24th Annual International Conference on Mobile Computing and Networking (MobiCom ’18), 2018.
Link zur Publikation: https://owlink.org
iOS 12.1 Release Notes: https://support.apple.com/kb/HT201222
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-4368
Fachartikel

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Studien

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu
Whitepaper

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu

DDOS-Angriffe in Deutschland sinken, aber neue fokussiere Angriffstechniken werden weiterentwickelt
