Zum Abschuss freigegeben: iOS-Geräte sind per Funk angreifbar

Apple, Sicherheit, Iphone, Sicherheitslücke, Ipad, Wlan, Apple Watch, Bluetooth, iOS 12, Brute-Force Apple, Sicherheit, Iphone, Sicherheitslücke, Ipad, Wlan, Apple Watch, Bluetooth, iOS 12, Brute-Force
Böswillige Angreifer können zahlreiche iOS-Geräte einfach per Funk zum Absturz bringen. Dafür ist kein besonders Equipment nötig, sondern lediglich ein normaler WLAN-Sender und ein wenig Zusatz-Elektronik für rund 20 Euro. Das teilten Forscher der Technischen Universität Darmstadt mit, die das Problem entdeckten.

Der Angriffsmöglichkeit liegt ein Bug im Apple Wireless Direct Link (AWDL) zugrunde. Das Protokoll wird eingesetzt, damit Funktionen wie AirPlay quasi ohne Administration von Netzwerkverbindungen funktionieren. Durch den Fehler in der Implementierung lassen sich jedoch quasi alle mobilen Apple-Systeme vom iPad über das iPhone bis hin zur Apple Watch abschießen, ohne dass der Nutzer einen Grund erkennen kann.

Attacke auf zwei Ebenen

"AWDL nutzt verschiedene Funktechnologien. Vereinfacht gesagt klingeln wir mittels Bluetooth LE Sturm und das Zielgerät aktiviert dadurch AWDL. In einem zweiten Schritt nutzen wir aus, dass Apple die Eingaben, die wir an das Zielgerät schicken, nicht vollständig sauber überprüft; das ermöglicht es uns, das Gerät mit unsinnigen Eingaben zu fluten. Im Ergebnis können wir dadurch das Zielgerät oder auch alle in der Nähe befindlichen Geräte gleichzeitig zum Absturz bringen. Dabei benötigen wir keinerlei Nutzerinteraktion", erklärte Matthias Hollick, Leiter des Secure Mobile Networking Labs in Darmstadt.

Für ihre Brute Force-Attacke auf die Apple-Geräte nutzten die Forscher von der Uni ein normales Notebook mit seiner WLAN-Schnittstelle und einen Ein-Platinen-Rechner vom Typ BBC micro:bit. Über diesen wurde das Aussenden von Bluetooth-Signalen in größerer Menge organisiert. Die eingesetzten Skripte konnten dabei bei Bedarf auch einzelne Zielsysteme auseinanderhalten, so dass ein Angreifer nicht einmal Gefahr läuft, sich selbst zu beeinträchtigen.

Die Schwachstelle, die unter der Kennung CVE-2018-4368 in den Security-Datenbanken geführt wird, konnte erst richtig genutzt werden, nachdem die Darmstädter Informatiker Apples proprietäres Protokoll nachgebaut hatten. Das Problem hat durchaus auch Auswirkungen auf die Geräte-Landschaft außerhalb Apples, denn das von der Wi-Fi Alliance standardisierte Protokoll Neighbor Awareness Networking (NAN), das auch in Android eingesetzt wird, basiert auf AWDL und könnte daher in Zukunft auch hier noch für Ärger sorgen. Schützen können sich iOS-Nutzer durch die Installation der Version 12.1, die Apple gerade bereitgestellt hat.

Siehe auch: Apple veröffentlicht iOS 12.1 mit eSIM, Gruppen-Facetime und mehr
Dieses Video empfehlen
Kommentieren2
Jetzt einen Kommentar schreiben
 
Also wäre die korrekte Überschrift "Mobilgeräte über Funk angreifbar" und Andriod nicht nur in einem Nebensatz erwähnen. Aber gut, ich falle ja auch regelmäßig auf euren Clickbait herein...
 
@ZappoB: In wie weit stimmt der Titel der News nicht?
 
@ZappoB: Lies mal genau: Da steht "könnTe daher in Zukunft auch hier noch für Ärger sorgen"
Gibt es bereits einen vergleichbaren funktionierenden Angriff auf Android-Geräte?
 
@TiKu: "BlueBorne", einfach mal 1 Minute Google bemühen!
 
@AndyPipkin: Nur bedingt vergleichbar aber genauso Gefährlich.
 
@PakebuschR: Wenn es der gleiche oder ähnliche Angriff wäre, würde Android mit in der News stehen. Da die Fragestellung von TiKu (mal wieder) so gestellt war, dass es so etwas bei Android (noch) nie gegeben hat, war das einer der ersten Ergebnisse in Google zu dem Thema.
 
@ZappoB: Sobald es für Android eine CVE gibt, wird hoffentlich auch darüber berichtet

"Laut der Darmstädter Forscher sollten sich allerdings Android-Gerätebesitzer trotz der Tatsache, dass der Bug nur Apple-Geräte betrifft, nicht in Sicherheit wiegen. Ein neuer Standard der WLAN-Industrieorganisation Wi-Fi Alliance, das Neighbor Awareness Networking, kurz NAN, nutzt AWDL als Ausgangspunkt und steckt bereits im Android-OS. Es sei denkbar, dass ähnliche Lücken hier ebenfalls entdeckt werden."
 
@ZappoB: Apple User fallen sowieso immer überall auf irgendwas rein, sonst wären sie keine Apple User.
 
@xenon-light: ja, wir Apple-User sind halt ganz schlichte Gemüter und wissen es nicht besser. Sieh es und nach, unfehlbarer xenon-light.
 
Diese Lücke ist doch mit 12.1 schon geschlossen. Wo genau ist jetzt das Problem? Laufen jetzt Leute mit Laptops durch die Straßen und suchen nach nicht 12.1 Geräten die sie zum Absturz bringen können? Dieser "Lücke" fehlt jegliche Einsatztauglichkeit im Alltag.
 
@feikwf: Ich erfahre solche Dinge auch dann gerne wenn sie nicht alltagstauglich sind.
 
@feikwf: Und 12.1 haben bereits alle drauf?
 
@PakebuschR:
Zumindest haben bereits deutlich mehr als 50% der iOS-Geräte iOS 12. Die Wahrscheinlichkeit ist also groß das bald nicht mehr viele Geräte mit iOS < 12.1 betrieben werden.

Vor allem aber ist das eine Lücke die aufwendig auszunutzen ist und dem Angreifer absolut nichts bringt. Wie soll man als Angreifer damit Geld verdienen?
 
@feikwf: Sei doch froh, dass erst Apple über das Problem informiert wurde und die Öffentlichkeit erst, nachdem es bereits den Fix gibt. Anders herum wäre das Risiko für den Nutzer erheblich höher.
Kommentar abgeben Netiquette beachten!
Einloggen