Checkm8

Neuer Exploit ermöglicht Angriff auf Millionen iPhones

30.09.2019
Von 
Stephan Wiesend schreibt für die Computerwoche als Experte zu den Themen Mac-OS, iOS, Software und Praxis. Nach Studium, Volontariat und Redakteursstelle bei dem Magazin Macwelt arbeitet er seit 2003 als freier Autor in München. Er schreibt regelmäßig für die Magazine Macwelt, iPhonewelt und iPadwelt.
Über den neuen Exploit Checkm8 sind Angriffe auf zahlreiche alte iPhone-Modelle möglich, allerdings nur unter bestimmten Voraussetzungen und eigentlich ist ein Jailbreak das Ziel.

Bei einem neuen Exploit wie Checkm8 ist es nicht immer leicht, die Folgen abzuschätzen – sie sind nach Meinung von Experten wie Thomas Reed aber geringer als befürchtet. Auch in einem ausführlichen Interview mit Arstechnica wird klar, dass die Auswirkungen nicht ganz so schwerwiegend sind, wie manche Medien dieses Wochenende berichteten.

Berichtet wurde der Exploit per Twitter
Berichtet wurde der Exploit per Twitter

Die Vorgeschichte: Letzten Samstag stellte ein Hacker namens axi0mX per Twitter und Github einen Exploit (kein Jailbreak) vor, der Zugriff auf das Boot-ROM bestimmter iPhone-Modelle ermöglichte. Betroffen sind die Generationen iPhone 4S bis iPhone X – nicht dagegen XS, XR und neuer. Angreifbar sind aber auch iPads und die Apple Watch 1 bis 3.

Wie funktioniert der Angriff?

Beim Start eines iPhones ist das eigentlich stark geschützte Boot ROM eines iPhone der erste Bestandteil des Systems, das sich lädt – noch vor dem Betriebssystem selbst. Auf dieses „Unter-System“ kann der Exploit erstmals zugreifen, allerdings nicht auf iOS oder die iPhone-Daten. Eine Einschränkung: Man benötigt direkten Zugriff auf ein iPhone, muss es in den sogenannten DFU-Modus setzen und per USB-Kabel mit einem Rechner verbinden. Dann kann man mit dem per Github bereitgestellten Tool auf das iPhone zugreifen und auf dieser Ebene des Systems Code ausführen – theoretisch allerdings auch einen Keylogger installieren, der im Arbeitsspeicher des iPhone aktiv bleibt. In einem Beispielvideo zeigt der Entwickler etwa den Start eines iPhone X im Verbose-Modus, also mit Anzeige der Startmeldungen statt des Apple-Logo. Das Problem für die Besitzer alter iPhones: Eine Aktualisierung des Boot ROM ist nicht ohne Weiteres möglich, ein Update von Apple ist nicht zu erwarten.

Wie gefährlich ist der Exploit?

Theoretisch könnte ein Angreifer auf ein unbewachtes iPhone der betroffenen Baureihen Malware übertragen – beispielsweise eine Spyware. Allerdings ist keine echte Installation möglich – nach einem Reboot des iPhones würde auch jede Malware gelöscht. Daten auf dem iPhone werden außerdem bei Geräten ab dem iPhone 5C durch die Secure Enclave geschützt und per Verschlüsselung vor Zugriffen abgeschirrmt. Auch Touch ID und Face ID werden nicht überlistet. Ein Hacker kann also nicht einfach auf die Daten eines iPhones zugreifen. Eine Änderung des signierten iOS-Betriebssystems ist nicht möglich.

Nach Einschätzung des Entwicklers werden deshalb weder kriminelle Hacker noch Firmen wie Cellebrite (die auf das Hacken von iPhones spezialisiert sind) von seinem Exploit stark profitieren. Für das komplette Entsperren eines iPhones nutzen diese Firmen vielleicht ähnliche Exploits, benötigen aber für das Entsperren selbst noch zahlreiche weitere Systemschwächen. Das ist aber gar nicht das Ziel des Tools, sondern ein Jailbreak.

Ist das ein "echter" Jailbreak?

Chekm8 ist noch kein „echter“ Jailbreak, es ist aber ein erster Schritt um dies zu ermöglichen. Man kann bisher noch keine Programme oder Spiele installieren. Nach Einschätzung des Autors sollte dies aber bald folgen – dank Chekm8 wären diese dann aber auch mit kommenden iOS-Versionen kompatibel. Interessant wäre das Tool aber nicht nur für Jailbreaker, sondern auch für Anwender, die tieferen Zugriff auf ein iPhone erhalten wollen – etwa für Sicherheitsforscher.

Fazit:

Für Jailbreaker und Sicherheitsforscher ist der Exploit ein Durchbruch und für Apples Sicherheitskonzept eine Niederlage. Der iPhone-Besitzer ist davon aber nur sehr begrenzt betroffen – und hat nach unsere Meinung keinen Grund, deshalb sofort sein iPhone 8 oder iPhone X zu ersetzen. Interessant ist der Exploit durch seine Einschränkungen wohl eher für Besitzer des iPhones selbst, die zusätzliche Tool installieren wollen – und Jailbreaker. Für Heimanwender könnten dagegen Fehler wie der neue Bug in Apples Familienfreigabe wohl eher zum Problem werden. (Macwelt)