-
Apple
,iPhone
,Cyber Security
,CCC
Vier Zero-Days Exploits zum Angriff auf iPhones ausgenutzt
Wie heute bereits mehrfach auf verschiedenen News-Seiten berichtet, sind erstmals Details des im Sommer bekanntgewordenen Angriffs auf iPhones der Kaspersky-Experten auf der 37C3 vorgestellt worden.
Es handelt sich nach den Experten um einen der raffiniertesten Exploits überhaupt. Er setzte unter anderem Hardware-Kenntnisse voraus, die prinzipiell nur Apple oder ARM bekannt gewesen sein dürften.
Das genaue Vorgehen kann in der Präsentation der Kaspersky-Experten im obigen Link angeschaut werden. Ich bin kein Cyber-Sicherheitsexperte. Ich kann das Vorgehen nur grob darstellen und beschränke mich auf die Besonderheiten. Die Angreifer nutzen vier Schwachstellen hintereinander aus, um den Angriff zu ermöglichen und zu verschleiern. Dabei verschickten die Angreifer über iMessage eine PDF, in der ein TrueType VM Code enthalten war. True Type wurde von Apple entwickelt und wird auch von Microsoft verwendet. Die in True Type enthaltene Virtual Machine kann etwa für Pseudo-Kursiv verwendet werden — wenn also die Schriftart keine eigene Kursivschrift enthält. Das System besteht seit den 90er-Jahren. Der hier verwendete Code verwendet eine nicht dokumentierte Anweisung, die für den Exploit verwendet wurde. In der weiteren Folge ist dadurch ein Exploit möglich, der eine Hardwarefunktion des SoC von Apple nutzt und eigentlich — so verstand ich die Experten — nur durch aktives Handeln in das Chip-Design eingeflossen sein kann. Als Verantwortliche können entweder Apple, ARM oder einer dritten Partei in Betracht kommen.
Es gibt Hinweise, dass die Exploit-Kette seit Jahren bestand und genutzt wurde. Die Angreifer konnten durch die dann eingeschleuste Malware unter anderem auf die Bilder des Nutzers zugreifen. Es gibt Hinweise, dass die Machine-Learning-Funktion des iPhones genutzt wurde, um bereits auf dem Gerät bestimmte Bilder filtern zu können, um nur relevante Bilder an die Angreifer zu senden. Ebenfalls ist es möglich, dass gegebenenfalls nur die Meta-Informationen der Bilder versandt wurden.
Es lässt sich an dieser Stelle nur vermuten, wer zu einem solchen Hack fähig ist. Es besteht die Möglichkeit, dass Nachrichtendienste mit ARM oder Apple zusammenarbeiteten, um diese Schwachstellen zu ermöglichen. Auch ein drittes Unternehmen kann verantwortlich sein, um den Zugriff dann etwa gewinnbringend verkaufen zu können. Zuletzt ist es natürlich auch möglich, dass ein solches Unternehmen von einem oder mehreren Nachrichtendiensten gekauft wurde. Beunruhigend wäre die Vorstellung, falls diese Schwachstellen nicht von westlichen Nachrichtendiensten, sondern anderen Unternehmen oder Staaten eingeschleust wurden.
Die Lücken sind mittlerweile gepatcht worden. iPhones gelten in der Regel als sehr sichere Geräte. Die Komplexität des Angriffs lässt vermuten, dass die Angriffe auf gezielte Geräte vorgenommen wurde. Es ist stets zu empfehlen, auf Geräten die neueste Software zu verwenden.