Massiver Sicherheitsfehler von Apple ermöglichte die vollständige Fernsteuerung von iPhones über WLAN

Ein massiver Sicherheitsfehler von Apple ermöglichte es einem Angreifer, die vollständige Fernsteuerung von iPhones in WLAN-Reichweite zu übernehmen. Sie könnten alle Daten auf das Telefon herunterladen und sogar die Kameras und Mikrofone des iPhones aktivieren, um Echtzeit-Spionagefunktionen bereitzustellen.

Die Schwachstelle war nicht nur ein theoretisches Risiko: ein bekannter Google-Sicherheitsforscher konnte die Fähigkeiten demonstrieren, indem er die vollständige Fernsteuerung eines iPhones in einem anderen Raum übernahm …

Der atemberaubende Exploit wurde vom Google Project Zero-Sicherheitsforscher Ian Beer demonstriert. Das Projekt soll Schwachstellen identifizieren und Unternehmen benachrichtigen, bevor die bösen sie entdecken und ausnutzen können. Chris Evans, Gründer von Project Zero, sagte gegenüber ArsTechnica, dass das Beängstigende daran ist, dass es überhaupt ohne Benutzerinteraktion funktioniert und keinen Hinweis darauf gibt, dass ihre Privatsphäre verletzt wurde.

Dieser Angriff ist nur Sie gehen entlang, das Telefon ist in der Tasche, und über Wi-Fi jemand Würmer nur mit einigen zwielichtigen Wi-Fi-Pakete in.

Es gibt einige gute Nachrichten in der Mischung. Beer sagte, er habe keine Beweise dafür gefunden, dass es jemals in freier Wildbahn von Hackern ausgenutzt wurde, und er habe Apple natürlich Zeit gegeben, die Probleme zu beheben, bevor er die Details teilte. Aber es ist immer noch unglaublich, dass es jemals eine so massive Sicherheitslücke gab.

Wie kann eine Sicherheitsanfälligkeit eine derart weitreichende Kontrolle über ein iPhone ohne physischen Zugriff und ohne Benutzerinteraktion ermöglichen? Weil der Fehler in einem Netzwerkprotokoll namens Apple Wireless Direct Link (AWDL) lag. Und AWDL kann viele Dinge tun – einschließlich des Sendens von Fotos oder Dateien, die auf einem iPhone gespeichert sind.

AWDL ist ein von Apple entwickeltes Mesh-Netzwerkprotokoll, mit dem Apple-Geräte wie iPhones, iPads, Macs und Apple Watches Ad-hoc-Peer-to-Peer-Mesh-Netzwerke bilden können. Die Chancen stehen gut, dass Sie, wenn Sie ein Apple-Gerät besitzen, diese transienten Mesh-Netzwerke mehrmals am Tag erstellen oder mit ihnen verbinden, ohne es zu merken.

Wenn Sie jemals Airdrop verwendet, Musik über Airplay auf Ihren Homepod oder Apple TV gestreamt oder Ihr iPad als sekundäres Display mit Beiwagen verwendet haben, haben Sie AWDL verwendet. Und selbst wenn Sie diese Funktionen nicht verwendet haben, ist es durchaus möglich, dass Ihr Gerät dem AWDL-Mesh-Netzwerk beigetreten ist, das sie ohnehin verwendet haben, wenn Personen in der Nähe waren.

Beers Blogbeitrag, der erklärt, wie die Sicherheitsanfälligkeit entstanden ist und wie er sie entdecken und ausnutzen konnte, ist langwierig und technisch. Die Geschichte begann im Jahr 2018.

Eine der Sicherheitsmaßnahmen von Apple besteht darin, Funktionsnamenssymbole von iOS zu entfernen, sodass es keine Hinweise darauf gibt, was sie tun. Aber im Jahr 2018 hat Apple einen iOS Beta Build ausgeliefert, ohne dies zu tun. Die Namen zu haben, liefert alle möglichen Hinweise, und Beer sagte, dass insbesondere eine Funktion ihm aufgefallen sei.

Der Funktionsname:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

Zu diesem Zeitpunkt hatte ich keine Ahnung, was AWDL war. Aber ich wusste, dass TLVs (Type, Length, Value ) oft verwendet werden, um Daten zu strukturieren, und das Parsen eines TLV könnte bedeuten, dass es von einem nicht vertrauenswürdigen Ort kommt. Und der 80211 ist ein Werbegeschenk, dass dies wahrscheinlich etwas mit WiFi zu tun hat.

Sobald er gegoogelt und entdeckt hatte, was AWDL war, wusste er, was seine Angriffslinie sein würde. Er war schließlich in der Lage, gefälschte AWDL-Daten zu generieren, die dazu führen würden, dass jedes iPhone in WiFi-Reichweite reagiert.

Die Arbeit, die dies erforderte, war selbst ziemlich erschütternd. Insgesamt brauchte er sechs Monate, um jede der Barrieren zu überwinden, die er auf dem Weg traf. Am Ende konnte er dies jedoch erfolgreich demonstrieren, indem er ein iPhone 11 Pro im Raum nebenan übernahm. Sie können die Video-Demo unten sehen, die einen Raspberry Pi und einige gewöhnliche WiFi-Adapter verwendet, die von einem MacBook Air gesteuert werden.

Diese Demo zeigt, wie der Angreifer ein iPhone 11 Pro-Gerät des Opfers, das sich in einem anderen Raum befindet, durch eine geschlossene Tür erfolgreich ausnutzt. Das Opfer nutzt die Youtube-App. Der Angreifer erzwingt die Aktivierung der AWDL-Schnittstelle und nutzt dann erfolgreich den AWDL-Pufferüberlauf aus, um Zugriff auf das Gerät zu erhalten und ein Implantat als root auszuführen. Das Implantat hat vollen Zugriff auf die persönlichen Daten des Benutzers, einschließlich E-Mails, Fotos, Nachrichten, Schlüsselbund und so weiter. Der Angreifer demonstriert dies, indem er das zuletzt aufgenommene Foto stiehlt. Die Lieferung des Implantats dauert etwa zwei Minuten, aber mit mehr technischen Investitionen gibt es keinen Grund, warum dieser Prototyp nicht optimiert werden könnte, um das Implantat in wenigen Sekunden zu liefern.

Beer war derselbe Forscher, der zuvor einen der größten Angriffe auf iPhone-Nutzer in Form von gehackten Websites, die iOS-Malware verbreiten, detailliert beschrieben hatte. Bereits 2018 beschuldigte er Apple, die vielen Schwachstellen, die er dem Unternehmen gemeldet hatte, schlecht behoben zu haben – aber der iPhone-Hersteller hat diese, wie zu erwarten, irgendwann vor iOS 13.5 behoben.

Apple antwortete, dass die meisten Benutzer ihre Geräte auf dem neuesten Stand halten, sodass die meisten Benutzer sicher sind, wenn solche Sicherheitsanfälligkeiten aufgedeckt werden, und dass der Exploit nur innerhalb der WLAN-Reichweite verwendet werden kann.

FTC: Wir verwenden Einkommen verdienen Auto Affiliate-Links. Mehr.

Schauen Sie sich 9to5Mac auf YouTube für mehr Apple News: