Zum Abschuss freigegeben: iOS-Geräte sind per Funk angreifbar

Böswillige Angreifer können zahlreiche iOS-Geräte einfach per Funk zum Absturz bringen. Dafür ist kein besonders Equipment nötig, sondern lediglich ein normaler WLAN-Sender und ein wenig Zusatz-Elektronik für rund 20 Euro. Das teilten Forscher der Technischen Universität Darmstadt mit, die das Problem entdeckten.

Der Angriffsmöglichkeit liegt ein Bug im Apple Wireless Direct Link (AWDL) zugrunde. Das Protokoll wird eingesetzt, damit Funktionen wie AirPlay quasi ohne Administration von Netzwerkverbindungen funktionieren. Durch den Fehler in der Implementierung lassen sich jedoch quasi alle mobilen Apple-Systeme vom iPad über das iPhone bis hin zur Apple Watch abschießen, ohne dass der Nutzer einen Grund erkennen kann.

Attacke auf zwei Ebenen

"AWDL nutzt verschiedene Funktechnologien. Vereinfacht gesagt klingeln wir mittels Bluetooth LE Sturm und das Zielgerät aktiviert dadurch AWDL. In einem zweiten Schritt nutzen wir aus, dass Apple die Eingaben, die wir an das Zielgerät schicken, nicht vollständig sauber überprüft; das ermöglicht es uns, das Gerät mit unsinnigen Eingaben zu fluten. Im Ergebnis können wir dadurch das Zielgerät oder auch alle in der Nähe befindlichen Geräte gleichzeitig zum Absturz bringen. Dabei benötigen wir keinerlei Nutzerinteraktion", erklärte Matthias Hollick, Leiter des Secure Mobile Networking Labs in Darmstadt.

Für ihre Brute Force-Attacke auf die Apple-Geräte nutzten die Forscher von der Uni ein normales Notebook mit seiner WLAN-Schnittstelle und einen Ein-Platinen-Rechner vom Typ BBC micro:bit. Über diesen wurde das Aussenden von Bluetooth-Signalen in größerer Menge organisiert. Die eingesetzten Skripte konnten dabei bei Bedarf auch einzelne Zielsysteme auseinanderhalten, so dass ein Angreifer nicht einmal Gefahr läuft, sich selbst zu beeinträchtigen.

Die Schwachstelle, die unter der Kennung CVE-2018-4368 in den Security-Datenbanken geführt wird, konnte erst richtig genutzt werden, nachdem die Darmstädter Informatiker Apples proprietäres Protokoll nachgebaut hatten. Das Problem hat durchaus auch Auswirkungen auf die Geräte-Landschaft außerhalb Apples, denn das von der Wi-Fi Alliance standardisierte Protokoll Neighbor Awareness Networking (NAN), das auch in Android eingesetzt wird, basiert auf AWDL und könnte daher in Zukunft auch hier noch für Ärger sorgen. Schützen können sich iOS-Nutzer durch die Installation der Version 12.1, die Apple gerade bereitgestellt hat.

Siehe auch: Apple veröffentlicht iOS 12.1 mit eSIM, Gruppen-Facetime und mehr
Jetzt einen Kommentar schreiben