Nie mehr wichtige Faktenchecks verpassen!
Melden Sie sich für unseren WhatsApp-Channel, die Smartphone-App (für iOS und Android) oder unseren Newsletter an und erhalten Sie alle Faktenchecks und Updates sofort. Einfach anmelden, immer einen Schritt voraus!
Ausspionieren von iPhones, die sich im Nebenzimmer befinden? Tatsächlich möglich.
Schwachstellen gibt es immer und überall. Und nicht jede lässt sich mühelos ausnutzen. Aber: mit genügend Zeit und Biss wird auch das Absurdeste möglich, wie das Ausspionieren von iPhone-Daten aus einem Nachbarraum. Welche Fähigkeiten dafür nötig sind und wie man sich mit simplen Methoden schützt, verrät Sophos in diesem Worst-Case-Szenario.
Taschendiebstahl ist eine bekannte und gegenwärtige Lästigkeit. Dass man aber seiner Bilder und Daten auf seinem iPhone durch einen Hacker im Nebenzimmer beraubt wird, klingt für viele erst einmal unwahrscheinlich. Ist aber möglich, wie Ian Beer, ein renommierter Google- Project-Zero-Forscher, kürzlich zeigte. Er entdeckte eine Exploit-Sequenz, die es einem Angreifer tatsächlich ermöglicht, in ein nahegelegenes iPhone einzubrechen und persönliche Daten zu stehlen – und zwar ausschließlich via Drahtlos-Verbindungen, ohne Zutun von Benutzerklicks und ohne dass das unschuldige Opfer etwas davon mitbekommt.
Mit folgendem Versuchsaufbau wurde das Szenario in nebeneinander gelegenen Räumen nachgestellt:
- Im Versuch fotografierte eine Person ein „geheimes Dokument“ mit dem iPhone in einem Raum.
- Und der Benutzer des Telefons musste sich ein YouTube-Video ansehen.
- Nebenan im anderen Raum startete eine Person einen Angriff auf das Smartphone in Raum 1, der einen Kernel-Fehler des Telefons ausnutzt.
- Der Exploit lud heimlich eine Malware auf das Telefon, gewährte sich Zugriff auf das Datenverzeichnis der Photo-App, las das „geheime Dokument“ und lud es unbemerkt auf einen Laptop herunter.
- Das angegriffene Telefon funktionierte während des gesamten Vorgangs normal weiter, ohne Warnungen, Pop-ups oder andere Hinweise, die den Benutzer auf den Hack aufmerksam machen könnten.
Soweit, so schlecht.
[mk_ad]
Fehler gibt es immer – viele bleiben aber unter dem Radar der Hacker.
Die gute Nachricht ist allerdings, dass die zentrale Schwachstelle, auf die sich Beer verließ, eine Schwachstelle ist, die er selbst gefunden und Apple gemeldet hat und die bereits behoben wurde. Wer also sein iPhone in den letzten Monaten aktualisiert hat, sollte vor diesem speziellen Angriff sicher sein.
Außerdem kostetet es ihn rund sechs Monate detaillierter und engagierter Arbeit, herauszufinden, wie er diese Schwachstelle ausnutzen konnte. Das zeigt, dass es mit genügend Ehrgeiz und Entschlossenheit zwar möglich ist, ein iPhone in unmittelbarer Nähe zu kompromittieren, diese Art der Übergriffe aber auch sehr unwahrscheinlich sind.
Hacker-Skills auf hohem Level
Um derartige Schwachstellen zu finden und um diese auch ausnutzen zu können, muss ein Hacker über sehr umfangreiche Fähigkeiten verfügen. Die Expertise, die Beer in diesem Versuch zum Einsatz brachte, liegt hauptsächlich in folgenden Bereichen:
- Das Aufspüren eines Kernel-Variablennamens, der riskant erscheint.
- Das Finden eines Fehlers im TLV-Datenverarbeitungscode.
- Aufbau eines Apple Wireless Direct Link (AWDL)-Netzwerktreiber-Stacks zur Erzeugung bösartiger Pakete.
- Einen Weg finden, wie Pakete, die den Puffer sprengen, an Sicherheitsprüfungen vorbeikommen.
- Lernen, wie man den Pufferüberlauf in eine kontrollierbare Heap-Korruption verwandelt.
- Das Testen von in diesem Fall insgesamt 13 verschiedenen Wi-Fi-Adaptern, um einen Weg zu finden, den Angriff zu starten.
Zu diesem Zeitpunkt hatte Beer bereits ein Proof-of-Concept-Ergebnis erreicht, bei dem die meisten triumphierend aufgehört hätten. Er war jedoch entschlossen, einen Zero-Click-Angriff zu kreieren, bei dem das Opfer nichts Konkreteres zu tun braucht, als einfach sein Telefon zu benutzen – ganz ohne verräterische Zeichen, anhand derer das Opfer gewarnt wäre. Beer hat sich dafür folgende Strategie zurechtgelegt:
- Vorgeben ein nahegelegenes Gerät zu sein, das Dateien zur gemeinsamen Nutzung über AirDrop anbietet. Wenn das anvisierte Smartphone aufgrund der Daten, das es via Bluetooth überträgt, glaubt, dass das Gerät in der Nähe einem seiner Kontakte gehören könnte, startet es vorübergehend AWDL um zu sehen, wer es ist. Wenn es sich nicht um einen der eigenen Kontakte handelt, sieht man kein Popup oder eine andere Warnung, aber der ausnutzbare AWDL-Fehler wird über das automatisch aktivierte AWDL-Subsystem kurzzeitig aufgedeckt.
- Den Angriff ausweiten, um mehr zu erreichen als nur eine bestehende Anwendung wie „Calc“ aufzurufen. Beer hat herausgefunden, wie er seinen anfänglichen Exploit in einer detaillierten Angriffskette einsetzen kann, um auf beliebige Dateien auf dem Gerät zuzugreifen und diese zu stehlen.
In der Simulation übernahm der Angriff mit YouTube eine Anwendung, die bereits lief. Er nutzte sie, um auf das DCIM-Verzeichnis (Kamera) zuzugreifen, das zur „#Fotos“-Anwendung gehört. Dann stahl er die letzte Bilddatei (das „geheime Dokument“) und exfiltrierte sie über eine harmlos erscheinende TCP-Verbindung.
[mk_ad]
Sophos rät: Mehr Patches, weniger aktive Verbindungen
Auch wenn diese Art des Angriffs auf ein iPhone natürlich kaum massentauglich ist, zeigt er auf, dass bei entsprechender Hartnäckigkeit kaum Grenzen gesetzt werden. Allerdings können Nutzer sich auch vor solch ausgefuchsten Angriffen recht einfach schützen, wenn folgende Tipps beherzigt werden:
Tipp 1: Sicherheitsfixes auf dem neuesten Stand halten. Denn der Fehler, der das Herzstück von Beers Angriffskette bildet, wurde von ihm überhaupt erst gefunden und offengelegt, so dass er bereits gepatcht wurde.
Tipp 2: Abschalten von Datenverbindungen, wenn diese nicht benötigt werden. Beers Angriff ist eine gute Erinnerung daran, dass „weniger mehr ist“, weil er Bluetooth benötigte, um einen echten Zero-Click-Angriff zu erzeugen.
Tipp 3: Man sollte sich nie ganz in Sicherheit wiegen, nur weil es wie in diesem Fall sehr schwierig sein kann, eine bestimmte Schwachstelle auszunutzen. Denn das ist kein Freifahrschein für sorgloses Verhalten mit dem Smartphone. Mit genügend Zeit und Engagement lässt sich nahezu alles kompromittieren.
Das könnte dich auch interessieren: iPhone: „Ich wurde gehackt, und jemand trackt mich?“ Eine solche Meldung auf dem iPhone und dann noch die Aufforderung, eine Sicherheits-App zu installieren – da wird man misstrauisch. – Weiterlesen…
Quelle: pressebox.de
Wenn dir dieser Beitrag gefallen hat und du die Bedeutung fundierter Informationen schätzt, werde Teil des exklusiven Mimikama Clubs! Unterstütze unsere Arbeit und hilf uns, Aufklärung zu fördern und Falschinformationen zu bekämpfen. Als Club-Mitglied erhältst du:
📬 Wöchentlichen Sonder-Newsletter: Erhalte exklusive Inhalte direkt in dein Postfach.
🎥 Exklusives Video* „Faktenchecker-Grundkurs“: Lerne von Andre Wolf, wie du Falschinformationen erkennst und bekämpfst.
📅 Frühzeitiger Zugriff auf tiefgehende Artikel und Faktenchecks: Sei immer einen Schritt voraus.
📄 Bonus-Artikel, nur für dich: Entdecke Inhalte, die du sonst nirgendwo findest.
📝 Teilnahme an Webinaren und Workshops: Sei live dabei oder sieh dir die Aufzeichnungen an.
✔️ Qualitativer Austausch: Diskutiere sicher in unserer Kommentarfunktion ohne Trolle und Bots.
Mach mit und werde Teil einer Community, die für Wahrheit und Klarheit steht. Gemeinsam können wir die Welt ein bisschen besser machen!
* In diesem besonderen Kurs vermittelt dir Andre Wolf, wie du Falschinformationen erkennst und effektiv bekämpfst. Nach Abschluss des Videos hast du die Möglichkeit, dich unserem Rechercheteam anzuschließen und aktiv an der Aufklärung mitzuwirken – eine Chance, die ausschließlich unseren Club-Mitgliedern vorbehalten ist!
Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)