iOS 7.1.1: Sicherheitslücke zur Umgehung der Codesperre und Fehler bei Verschlüsselung von E-Mail-Attachments

In dieser Woche macht die neuste Methode die Runde, den Sperrcode des iPhone zu umgehen, die es laut Berichten möglich macht, mit Hilfe von Siri den Sperrbildschirm des Geräts außer Kraft zu setzen und die Kontakte des Nutzers einzusehen, zu bearbeiten und anzurufen.

Der Fehler betrifft scheinbar die neuste iOS-Version, 7.1.1, und ermöglicht es, sowohl die Code-Sperre des iPhone 5 als auch dessen TouchID-Sensor mittels Sprachbefehl zu umgehen.

Sherif Hashim, ein ägyptischer Neurochirurg und selbsternannter iPhone-Baseband-Hacker, demonstriert diesen Trick in einem Video, das am Wochenende auf Youtube gepostet wurde.

In dem Video sieht man, wie Hashim wiederholt den TouchID-Button drückt, Siri aktiviert und nach der Kontaktliste fragt. Siri fordert ihn folgerichtig auf, zunächst sein iPhone zu entsperren, doch stattdessen bittet Hashim das Sprachassistenzsystem, jemanden anzurufen, indem er “call” sagt. Daraufhin fragt Siri, welchen Kontakt er anrufen möchte und Hashim wird eine Bildschirm-Tastatur angezeigt, auf der er einen Namen aus seiner Kontaktliste eingeben kann. Ab hier ist es kein Problem mehr, sich durch die gesamte Liste zu scrollen und zu telefonieren.

Man könnte nun sagen, dass es sich hierbei eher um eine teilweise Umgehung oder um eine Art Taschenspielertrick handelt, aber nicht um eine vollständige Umgehung, und dass ein Angreifer physikalischen Zugriff auf ein Telefon unter 7.1.1 haben müsste. Die wahrscheinlich wichtigste Bedingung ist in diesem Fall aber, dass der Nutzer im Vorwege Siri auf dem Sperrbildschirm aktiviert haben muss, um überhaupt angreifbar zu sein. Und auch in dem Fall hätte ein Angreifer lediglich Zugriff auf die Kontaktliste.

Es ist bisher noch nicht klar, ob Apple an einem Patch für dieses spezielle Problem arbeitet, doch es scheint, als sei das Unternehmen aktuell mit der Ausbesserung einer anderen Schwachstelle in seinem mobilen Betriebssystem beschäftigt.

Das Unternehmen aus Cupertino räumte vor kurzem ein, dass ihm ein Problem in 7.1.1 bekannt sei, das die korrekte Verschlüsselung von E-Mail-Anhängen auf dem iPhone verhindere.

Andreas Kurtz, Sicherheitsforscher und Mitbegründer der deutschen NESO Security Labs, fand Ende letzten Monats heraus, dass E-Mail-Anhänge unverschlüsselt und uneingeschränkt gelesen werden können, wenn sich ein Angreifer in der neuen iOS-Version Zugriff auf das Dateisystem des Gerätes, MobileMail.app, verschafft.

Kurtz gelang es, auf einem iPhone 4 sowohl 7.1 und 7.1.1 zu installieren und richtete zu Forschungszwecken einen IMAP-E-Mail-Account ein. Daraufhin schaltete Kurtz das Gerät aus, erhielt Zugriff auf das Dateisystem und montierte die iOS-Datenpartition. Daraufhin konnte er auf alle E-Mail-Anhänge ohne Verschlüsselung und ohne Einschränkungen zugreifen.

Zu dieser Zeit wies Kurtz in einem Blogeintrag auch darauf hin, dass er diese Schwachstelle auch in einem iPhone 5s und einem iPad 2 unter iOS 7.0.4 gefunden habe und daher annehme, dass das Problem bis in den vergangenen Herbst zurückreicht.

Auf seiner Support-Seite schreibt Apple, dass die Mail-App des Unternehmens Anhänge verschlüsselt und das Datenschutz-Feature „eine zusätzliche Schutzebene für E-Mail-Attachments und Drittanwendungen bietet.”

Kurtz informierte Apple über seine Erkenntnisse, doch während das Unternehmen behauptete, um das Problem zu wissen, wurde kein „Datum genannt, zu dem mit einem diesbezüglichen Patch gerechnet werden kann.“

“In Anbetracht … der Sensibilität von E-Mail-Anhängen, die viele Unternehmen über ihre Geräte senden und empfangen, erwarte ich ein zeitnahes Patch”, schrieb Kurtz letzten Monat, nachdem klar geworden war, dass die Version 7.1.1 das Problem nicht behebt.

Die Version 7.1.1, die vor zwei Wochen veröffentlicht wurde beseitigte ein ernsthaftes SSL-Problem in OSX und iOS, das es einem Angreifer erlaubt haben könnte, Daten bei SSL-Verbindungen mittels einer Man-in-the-Middle-Attacke abzufangen.

Es ist noch nicht sicher, ob die Version 7.1.2 – wann auch immer sie erscheinen mag – die oben genannten Probleme beheben wird.

Quelle: threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.