Bedenklicher Bug in AirDrop macht Apple-Geräte gezielt angreifbar

Apple, iOS, Sicherheitslücke, Exploit, os x, Air Drop Apple, iOS, Sicherheitslücke, Exploit, os x, Air Drop
Apples Betriebssysteme verfügen über eine Sicherheitslücke, die aus einem Problem ihrer Architektur herrührt und unter bestimmten Bedingungen zu schwerwiegenden Folgen führen kann. Ein Angreifer kann hier Apps mit eigenem Code überschreiben und diesen so weitgehend unbemerkt vom Nutzer einschleusen.

Alles, was der Angreifer benötigt, ist ein Enterprise-Zertifikat, mit dem die eigene App signiert werden kann. Ein solches ist nicht allzu schwer zu bekommen und ist eigentlich dafür bestimmt, dass Unternehmen ihre Mitarbeiter mit eigenen iOS-Anwendungen ausstatten können, ohne diese über Apples App Store verteilen zu müssen. Das kann im vorliegenden Fall auch ausgenutzt werden, um eine beliebige Software auf einem Gerät unterzubringen, teilte der australische Sicherheitsforscher Mark Dowd mit.

iOS 9iOS 9iOS 9iOS 9
iOS 9iOS 9iOS 9iOS 9

Eine entsprechend signierte Malware kann nun an iPhone-Nutzer verteilt werden, die sich im gleichen Netzwerk befinden. Hierfür verwendet man das AirDrop-Feature, das es Apple-Nutzern erlaubt, Dateien untereinander auszutauschen, ohne diese über das Internet verschicken zu müssen. Per WLAN landen so für gewöhnlich Fotos oder Musik beim Empfänger.

Nutzer hat keine Chance

Wenn das Zielgerät so eingestellt ist, dass es per AirDrop Dateien von beliebigen Quellen annimmt, kann es losgehen. Der Angreifer schickt die Datei und kann - da dies nicht hinreichend unterbunden wird - festlegen, an welcher Stelle im Dateisystem diese abgelegt wird. So lässt sich beispielsweise eine bereits vorhandene Standard-App schlicht überschreiben. Der Nutzer des Gerätes erhält zwar einen Hinweis, dass ihm jemand etwas zuschicken möchte. Doch selbst wenn der Empfang abgelehnt wird, sind die Daten schon an der passenden Stelle abgelegt. Wie Dowd demonstriert, kann hier beispielsweise die Telefon-App schlicht mit einer anderen Anwendung überschrieben worden sein, die dann beim nächsten Antippen des Icons aktiv wird.

Das Problem eignet sich eher nicht, um eine Malware breit zu verteilen. Es kann aber ausgenutzt werden, um bestimmte Nutzer sehr gezielt anzugreifen und etwa deren Informationen vom Gerät auszulesen. Apple ist über den Bug informiert und hat ihn sowohl in iOS 9 als auch im kommenden OS X 'El Capitan' ausgeschaltet. Unklar ist derzeit noch, ob und wann ältere Systeme einen Patch erhalten - somit ist eine Aktualisierung auf die neuesten Betriebssystem-Varianten derzeit der beste Schutz.
Dieses Video empfehlen
Kommentieren7
Jetzt einen Kommentar schreiben
 
Man kann es ja schon unterbinden, wenn man AirDrop nicht jedem gestattet (was es standardmäßig auch ist). Insofern schätze ich, dass das keine große Basis gibt, die angegriffen werden kann. Zudem ist tatsächlich jedes iOS-Gerät, dass AirDrop beherrscht, auch kompatibel mit iOS 9 (und das läuft zumindest auf meinem iPhone 5 auch deutlich runder als iOS 8).
 
Wie war das mit iOS so sicher ?
 
@Wolfseye: its not a bug, it's a feature
 
@Wolfseye: Ist es auch.
 
@Flanigen0: Anscheinend nicht.
 
@Wolfseye: Dann musst du besser recherchieren.
 
@Wolfseye: Wow ein schon gefixter Bug wurde öffentlich, richtig gefährlich. Außerdem bricht man hier nichtmal aus der Sandbox aus, das kann man allenfalls zum Phishing verwenden, dann man muss der Nutzer AirDrop für jeden sichtbar geschaltet haben und der Angreifer muss sich in der Nähe befinden, ich glaub fast da gibts bei Android effizientere Wege.
Kommentar abgeben Netiquette beachten!