iPhone aus, Malware noch aktiv: Forscher entdecken Sicherheitslücke – reale Gefahr ist aber gering
Mithilfe von Apples „Wo ist?“-Netzwerk, auf das unter anderem die AirTags aufsetzen, lassen sich verlegte oder gestohlene iPhones, iPads und Macs aufspüren. Das funktioniert im Falle der Smartphones und Tablets aus Cupertino selbst dann, wenn die Geräte (vermeintlich) ausgeschaltet sind. Um auch dann weiterhin lokalisiert werden zu können, fahren sie nämlich nicht komplett herunter, sondern wechseln in den sogenannten Low-Power-Modus. Dabei ist es unerheblich, ob der Nutzer sie anhand der entsprechenden Tastenkombination abschaltet oder dies wegen eines zur Neige gehenden Energievorrats geschieht.
Bluetooth, NFC und Ultra-Breitband sind immer aktivIn diesem Zustand sind Bluetooth-Chip, NFC und Ultra-Breitband-Modul (UWB) von iPhone und iPad nach wie vor aktiv. Apple stellt dadurch sicher, dass die hauseigenen Smartphones und Tablets weiterhin von anderen Geräten im „Wo ist?“-Netzwerk entdeckt werden können. Sicherheitsforscher des Secure Mobile Networking Lab (SEEMOO) der Technischen Universität Darmstadt fanden jetzt heraus, dass die Firmware des Bluetooth-Chips nicht durch eine Signatur gesichert ist. Das ermöglicht es, diese zu manipulieren. Gelingt es Angreifern, eine modifizierte Software auf den Geräten zu installieren, können sie den Standort der Geräte und somit der Besitzer permanent tracken. Ihre Erkenntnisse veröffentlichten die Wissenschaftler Jiska Classen, Robert Reith, Alexander Heinrich und Matthias Hollick jetzt in einem Papier mit dem Titel „Evil Never Sleeps“ (
PDF-Datei).
Angreifer benötigen physischen Zugriff auf das iPhoneDas „Wo ist?-Netzwerk verwandle iPhones per Design in Ortungsgeräte, so die Forscher. Bei der Entwicklung dieser Funktion habe Apple potenzielle Bedrohungen durch die nicht gegen Manipulationen geschützte Bluetooth-Firmware außer Acht gelassen. Den Wissenschaftler gelang es dadurch nach eigenen Angaben, auf einem Gerät eine Schadsoftware zu installieren, welche auch im vermeintlich ausgeschalteten Zustand noch aktiv war. Die Gefahr, einem derartigen Angriff zum Opfer zu fallen, ist allerdings sehr gering. Angreifer benötigen nämlich physischen Zugriff auf ein iPhone, um es mit einer solchen Malware versehen zu können. Zudem muss ein Jailbreak für die genutzte iOS-Version existieren. Denkbar ist allerdings, dass etwa Geheimdienste und andere staatliche Stellen über Mittel und Möglichkeiten verfügen, die Schwachstelle für die lückenlose Überwachung von Zielpersonen auszunutzen. Da die Sicherheitslücke den Forschern zufolge in der Hardware von iPhone und iPad schlummert, kann Apple sie nicht durch ein Update schließen.