Apples Smartphone-Ökosystem gilt allgemein als sehr sicher, denn durch zahlreiche Schutzmaßnahmen und den bekannten goldenen Käfig wird es Angreifern (glücklicherweise) sehr schwer gemacht. Aber auch iOS ist nicht perfekt und so konnte Googles Project Zero nun verkünden, eine Lücke gefunden zu haben, die in den Medien mit zahlreichen Superlativen beschrieben wird: Ein Angreifer konnte die Kontrolle über das iPhone übernehmen, ohne dass der Besitzer dies bemerkt oder eine Interaktion notwendig ist.
Prinzipiell gibt es viele Möglichkeiten, ein Smartphone zu hacken – ob nun Android oder iOS -, wenn bestimmte Voraussetzungen gegeben sind. In den allermeisten Fällen muss sich der Nutzer eine „böse“ App installieren und vielleicht noch zu einigen Interaktionen motiviert werden, damit der Angreifer erfolgreich ist. Das funktioniert, ist im Alltag aber nicht praktikabel. Nun hat Googles Project Zero, ein internes Sicherheitsteam von Googles Software-Security, das auch Produkte anderer Unternehmen untersucht, einen sehr viel leichteren Weg gefunden.
Ein Angreifer kann innerhalb weniger Minuten die Kontrolle über ein iPhone übernehmen, ohne dass der Nutzer dies bemerkt, ohne jegliche Installation, ohne physischen Kontakt und es muss sich noch nicht einmal im selben WLAN-Netzwerk befinden. Sprich: Es könnte die Kontrolle über jedes beliebige iPhone übernommen werden. Zwar sind dafür einige Schritte notwendig und die ganze Sache scheint für den Angreifer recht kompliziert, aber im Vergleich mit anderen Methoden ist es aus der Sicht eines Angreifers sicherlich sehr attraktiv.
Die gute Nachricht zuerst: Googles Project Zero-Team hat das Problem schon vor langer Zeit an Apple gemeldet und der iPhone-Hersteller hat die Lücke im Mai 2020 gestopft. Seitdem funktioniert es nicht mehr, was aber natürlich nicht heißt, dass es in abgewandelter Form nicht doch noch weitere Einfallstore gibt. Auch aus diesem Grund sorgt die Entdeckung für großes Aufsehen.
Der Angriff erfolgt über eine AWDL-Schnittstelle (Apple Wireless Direct Link), die eine Kommunikation mit jedem iPhone ermöglicht und eine Alternative zu Wifi Direct, Bluetooth und anderen Technologien bildet. Genutzt wird sie eigentlich für den Aufbau eines Mesh-Netzwerks im AirDrop-Ökosystem, aber es lässt sich offenbar auch von Außen ansprechen und durch einige Zero-Exploits als Einfallstor nutzen. Dafür muss das iPhone mit Anfragen regelrecht überflutet werden, was in den unten eingebundenen Videos gut zu sehen ist.
Hat sich der Angreifer erst einmal mit dem Smartphone verbunden, kann er einige Dinge ausführen. Die einfachste Sache ist es, dass iPhone per Knopfdruck aufgrund eines Overflows zum Neustart zu bringen. Das ist für den Nutzer sehr ärgerlich, aber prinzipiell erst einmal nicht gefährlich und bringt dem Angreifer nicht viel. Aber das ist auch nur der erste Schritt. Durch Einschleusen von beliebigem Code, was möglich ist, lassen sich Apps ausführen, Applikationen einspielen und auch auf andere Befehlsketten zugreifen.
Und so ist es dem Angreifer möglich, Fotos zu schießen, auf die Bilder zuzugreifen, viele Daten abzugreifen und zu versenden, Interaktionen vorzutäuschen und vieles mehr. Man kann also sagen, dass zu einem sehr großen Teil die Kontrolle über das Smartphone übernommen werden kann. Und als wenn das nicht schlimm genug wäre: Als iPhone-Besitzer merkt man von der ganzen Sache nichts und kann das Gerät weiterhin normal verwenden. Schaut euch die folgenden Videos an.
Wie das Ganze genau funktioniert, haben die Entdecker in einem sehr sehr langen Beitrag genauestens beschrieben. Wenn ihr euch dafür interessiert, müsst ihr euch einige Stunden Zeit nehmen. Ich bin ehrlich: Ich habe es nur überflogen und würde es vermutlich ohnehin nicht vollständig verstehen. Lest es euch dennoch durch, wenn ihr euch für diesen Bereich interessiert. Es ist natürlich nur sehr theoretisch aber es zeigt, dass auch solche Schnittstellen immer wieder problematisch sein können.
Laut den Entdeckern gibt es keinen Hinweis darauf, dass die Lücke jemals ausgenutzt worden ist. Nach eigenen Angaben dauerte es mehrere Monate, um dies Lücke zu entdecken und entsprechend auszunutzen. Es ist also nicht davon auszugehen, dass sie schon länger kursierte und unbemerkt verwendet werden konnte. Und wer nun eine lange Lektüre benötigt und sehen möchte, wie das Ganze funktioniert, schaut sich den folgenden Link an:
» So ließ sich das iPhone hacken