• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Boot-ROM-Exploit knackt millionen iphones

  • Ersteller Mitglied 87291
  • Erstellt am

Mitglied 87291

Gast
Es ist mal wieder ein gigantisches Sicherheitsleck bei Apple aufgetaucht.

Die Boot-ROM kann bei allen iPhones (4-X) manipuliert werden. Die Sicherheitslücke kann von Apple bei bereits produzierten Geräten nicht geschlossen werden.
Durch den Exploit kann jeder Sicherheitsmechanismus des iPhones umgangen werden. Bestimmt auch eine News wert @Jan Gruber

weitere Infos gibts hier: https://www.computerbase.de/2019-09/boot-rom-exploit-checkm8-iphone-ios/

EDIT: Apple hat die Lücke vor 1 1/2 Jahren geschlossen. Trotzdem werden noch iPhones produziert (das 8er) welche eine ungefixte Variante der Boot-Rom enthalten. Toll für ein Unternehmen, dass sich Sicherheit und Datenschutz so sehr auf die Fahne schreibt.
 
  • Like
Reaktionen: schnitzelbaron

Mitglied 231919

Gast
Laut heise.de handelt es sich dabei um eine Hardware-Schwachstelle, also vermute ich um einen Umstand der auf ein Chipdesign zurückzuführen ist. Die Lücke ist also nicht patchbar. Apple hat anscheinend erst zur 2018er Generation die Hardware entsprechend angepasst. Und alte Geräte werden in Sachen Hardware einfach nicht mehr angefasst.
Sorgen um eine unerwünschte Infektion muss man sich wohl nicht machen, denn:
Die Schwachstelle lasse sich nur über USB ausnutzen, merkt der Sicherheitsforscher an, entsprechend ist physischer Zugriff auf das Gerät erforderlich. Ein Knacken von iPhones aus der Ferne sei damit nicht möglich. ... Um auf die Nutzerdaten zuzugreifen, benötigt ein Angreifer mit physischem Zugriff immer noch den Gerätecode. Für einen besseren Schutz sollten Nutzer der betroffenen Geräte mindestens eine sechsstellige PIN oder besser noch ein richtiges alphanumerisches Passwort verwenden.
 

NorbertM

Hochzeitsapfel
Registriert
03.01.15
Beiträge
9.384
Toll für ein Unternehmen, dass sich Sicherheit und Datenschutz so sehr auf die Fahne schreibt.
Da kaum jemand einem Angreifer sein iPhone nebst Sperrcode überlassen wird, wie soll der Exploit auf "Millionen iPhones" kommen? Bitte erst mal richtig informieren, bevor du hier solche Schlagzeilen produzierst. Das ist ein existierendes Problem, aber ohne nennesweerte Relevanz.
 

Mitglied 87291

Gast
Da kaum jemand einem Angreifer sein iPhone nebst Sperrcode überlassen wird, wie soll der Exploit auf "Millionen iPhones" kommen? Bitte erst mal richtig informieren, bevor du hier solche Schlagzeilen produzierst. Das ist ein existierendes Problem, aber ohne nennesweerte Relevanz.
Den Code braucht man nicht um den Exploit zu nutzen, da dieser über DFU während des Bootvorgangs ausnutzbar ist.
Immerhin sind aber, wenn eine Codesperre existiert, die Nutzerdaten nicht auslesbar.

Ein mögliches Szenario wären z.B. Diebe, welche jetzt einfach das Gerät vollständig reseten können, auch wenn FindmyiPhone aktiviert ist und kein iCloud Passwort vorliegt. Das iPhone wird also für Diebe interessanter.

Und die Million bezieht sich auf die Anzahl betroffener Geräte.

Generell ist das Problem momentan noch klein. Aber jetzt steckt der Fuß in der Tür. Es gibt noch keine manipulierten iOS Versionen oder aber Schadsoftware. Aber jetzt wird das ganze für entsprechende Entwickler natürlich interessant. D.h. in Zukunft kann dies durchaus zu Problemen führen.

PS: Informier dich mal richtig.

@mArKuZZZ
Das ist nicht ganz richtig. Es handelt sich nicht um das Chipdesign sondern um die Software auf dem Chip. Beim iPhone 3gs gab es da während der Produktion wegen so eines Fehlers ein Update. Beim iPhone 8 hält man dies wohl nicht für notwendig (was ich für sehr kritisch halte).
 
Zuletzt bearbeitet von einem Moderator:

Mitglied 87291

Gast
@NorbertM

Habe im Heise Forum, im Computerbase Forum und auf dem Twitteraccount desjenigen, der diesen Exploit veröffentlicht hat gelesen.
Und da wird deutlich, dass ein Boot-Rom-Exploit per DFU vor dem laden des Betriebssystems ausgenutzt werden kann. Man hat dann keinen Zugriff auf die verschlüsselten Daten des Nutzers, Systemdaten sind aber zugänglich.
 

Mitglied 87291

Gast
@orcymmot
Wenn ich ein geklautes iphone habe, kann Find my iPhone aktiviert sein, ohne dass ich das Passwort habe. Mit dem Exploit kann ich FindmyIphone deaktivieren, ohne das Passwort zu haben.
 

Mitglied 87291

Gast
@orcymmot

Dann halt das mal so... Du kannst mit einem Boot-Rom Exploit jegliche Sicherheitseinrichtung die eine Weiterbenutzung des Geräts verhindern umgehen. Nur an die Daten selbst kommst du nicht ohne weiteres ran.

Ich zitiere hier mal Malwarebytes, die sollten eine seriöse Quelle sein:
Although checkm8 will work even on a locked device, it’s important to understand that checkm8 is not a remote exploit. To compromise your iPhone, an attacker would need to have it in his hands physically. The device would need to be connected to a computer and put into DFU (Device Firmware Upgrade) mode in order to exploit it.

der Link: https://blog.malwarebytes.com/mac/2...eckm8-allows-permanent-compromise-of-iphones/

Und was vielleicht auch ganz interessant ist, eine Liste der betroffenen Geräte:
  • iPhones from the 4s up to the iPhone X
  • iPads from the 2 up to the 7th generation
  • iPad Mini 2 and 3
  • iPad Air 1st and 2nd generation
  • iPad Pro 10.5-inch and 12.9-inch 2nd generation
  • Apple Watch Series 1, Series 2, and Series 3
  • Apple TV 3rd generation and 4k
  • iPod Touch 5th generation to 7th generation
 
Zuletzt bearbeitet von einem Moderator:

NorbertM

Hochzeitsapfel
Registriert
03.01.15
Beiträge
9.384
Und was ist mit der Sperre des Lightning-Ports, die nur durch den Code aufgehoben werden kann?
 

Wotan18m14

Seidenapfel
Registriert
07.09.16
Beiträge
1.330
Also wenn das wirklich der Fall ist das find my iPhone damit deaktiviert werden kann und man es dann neu aufsetzen kann und wieder verwenden und neu aktivieren wird es nicht lange dauern bis es im Darknet eine Software geben wird und sowas auf dem Schwarzmarkt gehandelt wird... der Schaden ist dann ziemlich beachtlich und iPhones bzw Apple Geräte werden wieder viel mehr geklaut werden....
Hoffen wir das es nicht der Fall sein wird
 
  • Like
Reaktionen: Mitglied 87291

orcymmot

Russet-Nonpareil
Registriert
06.03.16
Beiträge
3.750
Danke für den Link.
Jetzt müsstest du mir nur noch sagen an welcher Stelle du meinst gelesen zu haben, dass ein Gerät mit Aktivierungssperre entsperrt werden kann.

Mit „locked device“ ist hier wohl eher ein durch einen Gerätecode gesperrtes Gerät gemeint. Denn eine De-/Aktivierung, die über Apples Server läuft, durch die Verknüpfung der iCloud mit dem Gerät, wird auch ein solcher exploit nicht umgehen können.
 

Mitglied 87291

Gast
@Wotan18m14
Genau das ist jetzt die Gefahr.

@orcymmot
Bisher sprach ich von einem mit einem Code gesperrten iPhone.
Aber auch der Fall mit einer iCloud Sperre wird wohl möglich sein. Hier wird ja nicht die IMEI gesperrt sondern das mit dem iPhone verknüpfte Konto. Wenn die Software aber komplett neu aufgelegt wird, ist ja kein Konto mehr vorhanden.

@NorbertM
Welche Sperre genau meinst du?

Ich betone einfach nochmal das Wort Boot-Rom Exploit. Der Boot-Rom ist dafür verantwortlich, den Start des Betriebssystem zu initialisieren und zu prüfen ob die Software signiert ist. Da dieser Code geknackt wurde, ist es möglich vor der Initialisierung des Betriebssystems, in diesem Fall iOS, Software aufzuspielen bzw. Code auszuführen. Das heißt das Sicherheitsfeatures die in iOS eingebaut sind, nicht greifen. Denn der eigeschleuste Code wird bereits davor ausgeführt.
Wenn natürlich im BootLoader Sicherheitsmaßnahmen vorhanden sind könnten diese unter Umständen greifen. Vor allem da der Boot-Rom nicht verändert werden kann. Aber alles was danach passiert ist durch diesen Exploit angreifbar geworden. Wenn also eine Sperre Softwareseitig mit iOS geladen wird, ist diese umgehbar.
 
Zuletzt bearbeitet von einem Moderator:

NorbertM

Hochzeitsapfel
Registriert
03.01.15
Beiträge
9.384
Im verlinkten Artikel steht auch zu lesen:
checkm8 only represents potential danger. After the initial flurry dies down, it’s possible we may never hear of anything malicious being done with checkm8.
Wie passt das zu deiner Überschrift von "Millionen geknackten iPhones"?
 

Mitglied 87291

Gast
@NorbertM
Nunja, es sind millionen Geräte von einer Sicherheitslücke betroffen. Der Boot-Rom ist auf diesen Geräten knackbar. Das ist der Stand jetzt.

Die Sicherheitslücke ist seit 2 Tagen bekannt, es ist noch nichts weiter passiert. Es gibt noch keinen Jailbreak, keine Malware usw... Aber jetzt ist die Tür geöffnet, mal schauen was dahinter alles gefunden wird. Man hat jetzt seit dem iPhone 4 zum ersten mal wieder so tiefgreifenden Zugriff auf das Gerät und eben auch ein gehöriges Potential bei der Zahl der Betroffenen.

Die Überschrift sollte aber vielleicht besser heißen "Millionen iPhones von kritischer Sicherheitslücke betroffen die physischen Zugriff benötigt".
 

orcymmot

Russet-Nonpareil
Registriert
06.03.16
Beiträge
3.750
Bisher sprach ich von einem mit einem Code gesperrten iPhone.
Aber auch der Fall mit einer iCloud Sperre wird wohl möglich sein.

Ähhh, nein. Siehe hier:
@orcymmot
Wenn ich ein geklautes iphone habe, kann Find my iPhone aktiviert sein, ohne dass ich das Passwort habe. Mit dem Exploit kann ich FindmyIphone deaktivieren, ohne das Passwort zu haben.

Hier wird ja nicht die IMEI gesperrt sondern das mit dem iPhone verknüpfte Konto. Wenn die Software aber komplett neu aufgelegt wird, ist ja kein Konto mehr vorhanden.
Sorry, aber ich glaube du hast die iCloud Aktivierungssperre nicht oder falsch verstanden. Ja, es wird nicht die IMEI gesperrt. ABER: mal angenommen du nutzt jetzt diese Boot-ROM Lücke aus und installierst das betroffene iPhone neu oder machst was auch immer.
Dann ist doch das Ziel dieses iPhone auch benutzen zu können, richtig? Nun hast du dein „frisches“ gehacktes iPhone vor dir liegen und möchtest deine/eine neue Apple ID hinterlegen.

Nun meldet sich doch das iPhone mit seinen ID Merkmalen (IMEI, Seriennummer.etc.) beim Apple Server und sagt: „Hallo ich bin ein iPhone, möchte gerne in die iCloud und alle seine Dienste nutzen“

Daraufhin meldet sich Apple zurück und sagt: „Moment mal, dich kenn ich doch. Warst du nicht schon mal hier unter der ID [email protected]? Dann gib mir erstmal deine alten Zugangsdaten ein, bevor ich dir meine Pforten zum iCloud-Land öffne!“

Und nu? Das Ende vom Lied wird sein, dass du diese Daten nicht hast, weil der Exploit ja nicht die Verschlüsselung des Gerätes umgehen kann. Ergo: Du hast einen nutzlosen FindMyiPhone-gesperrten Türstopper, Briefbeschwerer, was auch immer, aber immernoch kein voll funktionierendes iPhone.

Sollte mein Verständnis der Aktivierungssperre falsch sein, lasse ich mich gerne eines Besseren belehren, jedoch würde sie nur so einen Sinn ergeben.
 
  • Like
Reaktionen: lucifer und rootie

rootie

Filippas Apfel
Registriert
30.06.11
Beiträge
8.848
Nein es ist genau so richtig. Auch ein BootROM - Exploit kann diesen Schutz nicht aushebeln. Das habe ich @Reemo auch schon in einem anderen Thread erklärt.

Bitte keine reißerischen Falschmeldungen schreiben. Genau dieses gefährliche Halbwissen führt dazu, dass Angst geschürt wird. Angst vor einem nicht vorhandenen Problem.

Das Einzige, was man mit einem solchen Exploit machen kann, ist die Chain of Trust für das LOKALE Gerät zu brechen. Das heißt, dass man beispielsweise mit gespeicherten Blobs auch nicht mehr signierte iOS-Versionen laden kann. Das geht aber auch nur, wenn man zu Zeiten der Signierung sich die Schlüssel von Apples Server geholt hat.

Also bitte erst in Zukunft auch technisch verstehen, was in so einem iPhone abläuft, ehe man hier aus Unwissen irgendwelche reißerischen Überschriften anderer „Fachzeitungen“ nachplappert. Die wollen nämlich auch nur noch Klicks. Mit investigativem Journalismus hat auch Heise leider nicht mehr viel am Hut inzwischen.
 

Mitglied 87291

Gast
@orcymmot
Wäre ja schön wenn dies so funktioniert, andere Seiten berichten dass sich eben genau diese Sperre jetzt umgehen lässt. Ich habe mal kurz die Google-Suche bemüht, die IMEI eines iPhones lässt sich mit einem Jailbreak problemlos ändern. Damit wäre die von dir beschriebene Funktionsweise der iCloud-Sperre aufgehoben.
@rootie
Gleiches gilt hier.