iOS-Exploit

Wie Checkm8 langfristig für höhere Sicherheit sorgen kann

08.10.2019 von Mark Zimmermann  
Der neue iOS-Exploit Checkm8 ist nicht nur weniger bedrohlich für iPhones und iPads als zunächst befürchtet, es gibt tatsächlich auch einige vorteilhafte Einsatzmöglichkeiten.

Am 27. September 2019 veröffentlichte der Twitter-User Axi0mX einen Exploit namens Checkm8 (steht für "Checkmate", Schachmatt). Nach eigenen Angaben nutzt dieser Exploit einen Fehler in der Apples Boot-ROM-Software aus, um die abgesicherte Boot-Kette zu durchbrechen. Laut Axi0mX verwendet Checkm8 dazu eine so genannte Race Condition.

Kein Grund zur Sorge: Der Exploit Checkm8 ist weniger bedrohlich als befürchtet.
Foto: Elizaveta Galitckaia - shutterstock.com

Ein Boot-ROM ist ein Nur-Lese-Speicherchip, der den allerersten Code enthält, der nach dem Einschalten des Gerätes beim Systemstart geladen wird. Da der Boot-ROM-Code der Kern des Startvorgangs eines Geräts ist und in Hardware "gegossen" ausgeliefert wird, sind keine Änderungen (wie etwa Bug Fixes) durch den Hersteller mehr möglich. Einen Fehler in diesem Code aufzuspüren, kommt in Hacker-Kreisen quasi der Suche nach dem heiligen Gral gleich.

Wer ist betroffen?

Betroffen von dieser Sicherheitslücke sind alle zwischen 2011 und 2017 hergestellten System-on-a-Chip (SoC)-Prozessoren von Apple. Angefangen beim A5-Chip, der erstmals im iPhone 4S verbaut wurde, bis hin zum A11-Chip, der im iPhone 8 beziehungsweise iPhone X seine Dienste tut. Dabei ist es egal, ob es sich um ein iPhone, iPad oder gar Apple TV handelt.

Physischer Zugriff erforderlich

Obwohl Checkm8 auch auf einem gesperrten Gerät funktioniert, ist es kein Remote-Exploit. Die Sicherheitslücke kann aktuell nur ausgenutzt werden, wenn das Gerät beim Booten mit einem Computer manipuliert wird. Ein möglicher Angreifer braucht demnach physischen Zugriff auf das jeweilige Gerät. Er muss den Device Firmware Upgrade (DFU)-Modus aktivieren, sowie das iPhone per Kabel mit einem Computer verbinden. Danach wird es für den Hacker einfacher: Auf GitHub wurden bereits erste Exploits veröffentlicht, um die Basis für eine mögliche Schadsoftware wie beispielsweise Keylogger zu legen, die die Eingaben des Nutzers dokumentieren, um so etwa Zugangsdaten zu stehlen.

Die Sicherheitslücke ermöglicht es auch, Debugging-Funktionen wie JTAG auf der iPhone-CPU zu nutzen. Ein so aktiviertes Gerät kann zum Beispiel mithilfe des so genannten Bonobo-Kabels über den Lightning-Port mit einem Computer analysiert werden. Dies ermöglicht einem Sicherheitsforscher etwa das CPU-Debugging über JTAG/SWD mit dem OpenOCD-Tool und dem AArch64 GDB-Debugger. Diese Art von Zugriff erlaubt es zum Beispiel, auf die CPU und Register zuzugreifen, Hardware-Haltepunkte zu setzen, Speicher auszulagern und ähnliches.

Der Job eines Sicherheitsforschers ist auch beim benötigten Zubehör nicht "billig".
Foto: Lambda Concept

Dies ist ein großer Gewinn für Sicherheitsforscher - und natürlich auch für Jailbreaker. Apple bezeichnete entsprechend behandelte iOS-Devices in seiner BlackHat-Präsentation 2016 als herabgestuft ("demoted"). Diese Sicherheitslücke ist aber kein Jailbreak, der die Möglichkeit bietet, beliebige Software zu installieren, Root-Berechtigungen zu erhalten und die Sandbox zu verlassen. Wahrscheinlich wird die Community jedoch bald einen vollständigen Jailbreak veröffentlichen.

Wer könnte Interesse haben?

Für Sicherheitsforscher ist Checkm8 ein großer Segen. Der Exploit versetzt sie in die Lage, die Sicherheitsbeschränkungen jeder iOS-Version, die auf einem iPhone X oder älter ausgeführt wird, aufzuheben und das Betriebssystem zu analysieren. Da solche Untersuchungen auf einem nicht manipulierten Gerät unmöglich sind, könnte Checkm8 zu einem der wichtigsten Werkzeuge der Forscher werden. Da sie auf diese Weise Probleme lokalisieren und an Apple melden können, profitieren davon auch indirekt die Anwender. Auch für Strafverfolger sowie Unternehmen, die ihnen helfen, iPhones zu entsperren, sind die Möglichkeiten von Checkm8 enorm wichtig, wenngleich die Möglichkeit des Missbrauchs besteht.

Bewertung für Unternehmen

Viele Firmen stellen sich seit dem Bekanntwerden von Checkm8 die Frage, was diese Lücke für die Millionen von betroffenen iOS-Geräten bedeutet, die sowohl in privaten als auch in Unternehmensumgebungen eingesetzt werden. Das Wichtigste zuerst: Für fast alle realistischen Einsatzszenarien von iOS-Geräten ändert sich beim IT-Risikomanagement auch mit Checkm8 nichts. Der Boot-ROM-Exploit ist zwar als kritisch einzustufen, es gibt aber nur wenige eingeschränkte Möglichkeiten, um ihn als Angreifer verwenden zu können:

Was können Anwender tun?

Trotz der obigen Risikobewertung bedeutet Checkm8, dass die Möglichkeit einer Hack- oder Malware-Infektion in Betracht gezogen werden sollte, wenn das Gerät außerhalb der physischen Kontrolle des Besitzers war. Dies ist theoretisch bereits der Fall, wenn ein Anwender sein iPhone unbeaufsichtigt und eingeschaltet im Hotelzimmer oder auf einem Schreibtisch in gemeinsam genutzten Büroräumen liegen gelassen hat. Auch die vorübergehende Beschlagnahmung durch Grenzschutzbeamten ist ein Risiko. Die klassischen Regeln im sicheren Umgang mit (mobilen) Endgeräten reichen hier aber für einen wirkungsvollen Schutz aus:

Fazit

Für Endanwender, die sich täglich Gedanken über die praktische Sicherheit ihrer Geräte machen, gibt es keinen Grund zur Sorge. Für Sicherheitsforscher und damit auch für Apple bietet diese Lücke sogar etwas Gutes. Mithilfe von Jailbreaking-Geräten und Reverse-Engineering-Ansätzen können Sicherheitsforscher nun einen Blick hinter die Kulissen werfen und beispielsweise Fehlverhalten durch so genannte "seriöse" Apps aufdecken.

Es wird spannend sein, die Entwicklungen im Umfeld des Checkm8-Exploits weiter zu beobachten, da die betroffenen Prozessoren auch in Geräten verbaut wurden, die 2019 erschienen sind. So Ist der ebenfalls betroffene A10-Chip zum Beispiel im iPad der neu vorgestellten siebten Generation verbaut.