1. Mach mit bei unserem Weihnachtsbanner-Wettbewerb 2019 --> klick!
    Information ausblenden
  2. Am Mittwoch, dem 27.11.19 ab ca. 10:00 Uhr werden wir eine größere Server-Wartung vornehmen. Das Forum und das Magazin werden bis Freitag, dem 29.11.19 Mittags (wenn alles gut geht) nicht erreichbar sein.
    Information ausblenden

Boot-ROM-Exploit knackt millionen iphones

Dieses Thema im Forum "iPhone und iOS" wurde erstellt von Reemo, 29.09.19.

  1. Reemo

    Reemo Winterbanana

    Dabei seit:
    27.07.09
    Beiträge:
    2.194
    @AppleMaster

    In diesem Context bedeutet Jailbreak hauptsächlich, dass nicht von Apple signierte Software ausgeführt werden kann. Damit ist nicht zwangsläufig eine "freie" iOS Variante gemeint.

    Aber auch da gibt es wohl immer noch genug Leute die dieses gerne benutzen.
     
    #21 Reemo, 30.09.19
    Zuletzt bearbeitet: 30.09.19
  2. rootie

    rootie Graue Herbstrenette

    Dabei seit:
    30.06.11
    Beiträge:
    8.143
    Na dann bin ich ja auf deine Links, die Du hier hoffentlich noch posten wirst, sehr gespannt.

    Ich will nicht lesen, dass es sein KÖNNTE! Ich will lesen, wo es nachweislich passiert ist oder wo ein renommierter Jailbreaker dies bestätigt. Alles andere ist ausnahmslos nur Clickbait!

    Des Weiteren ist die IMEI halt nicht das Einzige, was bei eine Aktivierungssperrenprüfung geprüft wird. Von daher ist die Aussage eh schon wieder hinfällig :)
     
    orcymmot gefällt das.
  3. orcymmot

    orcymmot Zwiebelapfel

    Dabei seit:
    06.03.16
    Beiträge:
    1.295
    Und was machst du mit der Seriennummer des Gerätes die mit Sicherheit ebenfalls durch Apple geprüft wird?
    So einfach, wie du das hier darstellst und propagierst ist es dann in der echten Welt dann doch nicht.

    Und wenn du schon solche Behauptungen aufstellst, dann füge bitte gleich einen entsprechenden Nachweis bei oder „it never happens“! Denn das sorgt für Unsicherheit bei Nutzern, die sich mit der Technologie nicht in der Tiefe auskennen, wo es überhaupt keinen Grund zu gibt.
     
    rootie gefällt das.
  4. Reemo

    Reemo Winterbanana

    Dabei seit:
    27.07.09
    Beiträge:
    2.194
    @rootie
    IMEI Change: https://igeeksradar.com/change-imei-number-iphone/
    Ich habe die Methode weder geprüft noch selbst durchgeführt. Ich habe einfach gegooglet und man findet, je nach OS Version genug einträge und guides die erklären wie es funktioniert. Teilweise mit Jailbreak, teilweise ohne.
    Für den aktuellen Hack gibt es diese Software noch nicht, wie gesagt, erst 3 Tage alt, aber die Tür ist jetzt halt offen.

    Zur Seriennummer habe ich nur Verweise bei iOS 12 gefunden, dass dies möglich sei, aber nicht einfach und die Software dafür von der entsprechenden Seite nich herausgegeben wird.
     
  5. orcymmot

    orcymmot Zwiebelapfel

    Dabei seit:
    06.03.16
    Beiträge:
    1.295
    Nein ist sie nicht, zumindest nicht allgemeingültig.
    Denn nach wie vor kann ein, nicht mehr durch Apple signiertes, iOS nicht einfach so installiert werden, um anschließend einen Jailbreak o. ä. zu installieren.
     
    rootie gefällt das.
  6. smoe

    smoe Virginischer Rosenapfel

    Dabei seit:
    13.04.09
    Beiträge:
    11.374
    Gefragt ist nicht eine Anleitung wie man die IMEI ändert, sondern wie man die Aktivierungssperre umgeht. Das sind zwei paar Schuhe.
     
    rootie gefällt das.
  7. Reemo

    Reemo Winterbanana

    Dabei seit:
    27.07.09
    Beiträge:
    2.194
    @orcymmot
    Schon? Natürlich kann ein manipuliertes iOS einfach installieren? Was laut euren Aussagen erstmal nicht geht ist, dass ich das Gerät dann aktivieren kann. Okay, immerhin. Die Frage ist inwieweit iOS manipulierbar ist um trotzdem eine Benutzung zu erlauben.

    Die Frage ist halt, ob ein so tiefgreifender Zugriff auf das Gerät (den es so seit dem iPhone 4 nicht mehr gab) nicht auch dafür Lücken schafft. Wissen wir das? Bisher nicht. Meine Aussage basierte auf den zahllosen Artikeln die zu dem Thema im Umlauf waren. Anscheinend sind da einige Redakteure über das Ziel hinaus geschossen.

    Gut, sehe ich ein. Dann scheint das umgehen der iCloud-Sperre doch nicht so einfach zu sein.
    Hoffen wir mal dass die weiteren Systeme die jetzt angreifbar sind, nicht weitere Schwachstellen eröffnet und es nur beim normalen Jailbreak bleibt.
     
  8. rootie

    rootie Graue Herbstrenette

    Dabei seit:
    30.06.11
    Beiträge:
    8.143
    @Reemo Es ist einfach nur ein Jailbreak, den es auch mit iOS 12 gab! Deine Aussage ist schlicht falsch!

    Der Unterschied ist, dass die ganzen Jailbreaks der letzten Jahre so genannte Userland - Jailbreaks waren, also auf Fehler in iOS basierten, die Apple ganz einfach mit einem Update beheben konnte. Dieser hier ist im ROM und der Name sagt es ja schon: „Read Only Memory“. Das heißt einfach nur, dass Apple das nicht patchen kann mit einem Softwareupdate - mehr aber auch ÜBERHAUPT nicht.

    Mit diesem Jailbreak hier kann man nicht mehr oder weniger machen als mit den zig anderen, die die letzten 10 Jahre erschienen sind - der Unterschied ist, dass er auch in iOS 14 usw. noch machbar sein wird.

    Also bitte alle mal aufhören, hier mit gefährlichem Halbwissen zu „glänzen“! Dankeschön.
     
    arminrc gefällt das.
  9. Reemo

    Reemo Winterbanana

    Dabei seit:
    27.07.09
    Beiträge:
    2.194
    @rootie
    Das wiederum ist auch falsch. Dadurch das iOS nicht geladen sein muss werden Sicherheitsfeatures von iOS umgangen. Bei Softwarelücken in iOS selbst muss das betriebssystem geladen sein und je nach Art des Bugs muss ich Zugriff auf das iPhone haben.
    Dies ist bei einem Boot-Rom Exploit nicht der Fall.
     
  10. Balkenende

    Balkenende Geflammter Kardinal

    Dabei seit:
    12.06.09
    Beiträge:
    9.238
    Ganz schöne Ansage. Dann stimmt das ja hoffentlich auch alles, was Du schreibst
     
    Reemo und walnussbaer gefällt das.
  11. rootie

    rootie Graue Herbstrenette

    Dabei seit:
    30.06.11
    Beiträge:
    8.143
    Schon wieder eine falsche Aussage! Sicherheitslücken in iOS sind eben genau dafür da, dass man Root-Rechte erhält und damit im System machen kann, was man will. Und wenn man so eine findet, dann kann man entsprechend alles damit tun.

    Der BootROM ist unter anderem dafür da sicherzustellen, dass die Chain of Trust eingehalten wird.

    Und Zugriff auf das iPhone musst Du auch bei checkm8 haben. Hast Du Dir die Details über diesen Exploit eigentlich mal durchgelesen? Da steht ganz klar drin, dass er NICHT Remote funktionieren KANN! Du scheinst also leider wirklich nicht viel Ahnung von dem Thema zu haben. Nimm es mir bitte nicht persönlich, aber bei so einem Halbwissen Panik zu verbreiten, ist einfach echt daneben. Wieso machst Du genau das, was die ganzen Käseblätter im Internet auch tun?? Allein schon Deine falsche Schlussfolgerung, dass ein BootROM-Exploit automatisch keinen Zugriff auf das iPhone erfordert, ist haarsträubend, sorry.

    @Balkenende Du kannst mir ja gern das Gegenteil beweisen!

    Hier ist schon wieder schlechte Luft und deswegen scheide ich auch direkt aus dieser müßigen Diskussion aus. Mit solchen Aussagen können sich dann gerne andere Leute, die anscheinend mehr Ahnung haben als ich, ärgern.

    Adieu!

    Edit: Hier noch der Link vom anderen Thread, den Ihr Euch mal durchlesen solltet, bevor Ihr hier noch weitere falsche Dinge schreibt: https://arstechnica.com/information...itter&utm_social-type=owned&utm_medium=social
     
    #31 rootie, 30.09.19
    Zuletzt bearbeitet: 30.09.19
    NorbertM gefällt das.
  12. Reemo

    Reemo Winterbanana

    Dabei seit:
    27.07.09
    Beiträge:
    2.194
    @rootie

    Dem widerspreche ich wo genau?
    Trotzdem muss das System geladen sein, trotzdem benötige ich, je nach Bug, ein entsperrtes iPhone.
    Öhm, joa... Dem widerspreche ich ja auch nicht.
    Okay, vielleicht reden wir einfach nur aneinander vorbei. Es gibt einen Unterschied zwischen physischem Zugriff und Zugriff auf das Betriebssystem (aka. CodeSperre).
    Bei einem iOS Bug benötigst du, je nach Bug, Zugriff auf das entsperrte Gerät. Bei einem Boot-Rom Exploit ist das herzlich egal da das Betriebssystem gar nicht erst geladen werden muss.
    Ist absolut richtig. Wo genau hab ich das gegenteil behauptet?
    Wie gesagt. Physischer Zugriff, ja. Zugriff auf das OS an sich, also entsperren, nein.

    Komm mal von deinem hohen Ross herunter. Du scheinst ein bisschen viel zu interpretieren.
     
    frostdiver gefällt das.
  13. m4d-maNu

    m4d-maNu Golden Noble

    Dabei seit:
    29.01.10
    Beiträge:
    14.191
    Was anderes, könnte dieser Exploit genutzt werden um iOS besser zu Analysieren um Schwachstellen zu finden?

    Denn dann könnte ja auch nun jedes iOS welches das X noch bekommt, analysiert werden um Schwachstellen zu finden die auch dann ein XS oder ein 11er haben könnten.
     
  14. rootie

    rootie Graue Herbstrenette

    Dabei seit:
    30.06.11
    Beiträge:
    8.143
    @Reemo Du hast geschrieben, dass Du je nach Art des Bugs Zugriff auf das iPhone haben musst. Dies sei bei einem BootROM - Exploit nicht der Fall. Und was soll ich da bitte anders interpretieren, als „Ich muss das iPhone in den Händen halten“? Dass Du mit Zugriff den Zugriff auf iOS meinst, kann sich ja auch kein Mensch aus den Fingern saugen.

    Des Weiteren ist es wie gesagt egal: wenn du über iOS auf die Root-Schiene kommst, ist es vom Effekt her genauso wie bei checkm8. Und da Du auch bei checkm8 physikalischen Zugriff auf das Telefon brauchst, ist es nicht mehr oder weniger schlimm als ein normaler Userland-Exploit.

    Die schlimmsten Exploits waren die, die man über den Aufruf einer Webpage nutzen konnte. Aber auch das waren Userland-Exploits und konnten ganz einfach gepatscht werden.

    @ManU: Ja das ist möglich. Genauso wie mit jedem anderen normalen Jailbreak auch :)
     
  15. Reemo

    Reemo Winterbanana

    Dabei seit:
    27.07.09
    Beiträge:
    2.194
    @rootie
    Wie gesagt, da haben wir wohl aneinander vorbei geredet.
    Aber dass du meinen Punkt nicht verstehen willst scheint da auch nicht zu helfen.
    Der Unterschied bei einem iOS Bug ist, dass dieser z.B: bei aktiver Code Sperre, je nach Bug, nicht möglich ist.
    Bei einem Boot-Rom Exploit ist dies völlig egal da ich trotzdem Root-Zugriff bekomme.

    @m4d-maNu
    Kommt drauf an. Sollten jetzt auf der nächsten Ebene weitere Schwachstellen gefunden werden wären diese höchstwarscheinlich patchbar. Sollte es bei dem Boot-Rom Exploit bleiben, wird dies iOS nicht sicherer machen da das Problem ja bereits behoben worden ist.
     
  16. m4d-maNu

    m4d-maNu Golden Noble

    Dabei seit:
    29.01.10
    Beiträge:
    14.191
    Die Frage wäre eher in die Richtung gegangen, ob es so nun einfacher wäre Lücken für einen Jailbreak zu finden und das zum Beispiel auch in iOS14 dann und zwar gerade weil es eben ein iPhone X gibt wo diese Lücke nicht gepatcht werden kann da sie ja in der "Hardware" ist und das iPhone X wird ja wohl iOS14 erhalten.
     
    #36 m4d-maNu, 30.09.19
    Zuletzt bearbeitet: 30.09.19
    Mactigger gefällt das.
  17. rootie

    rootie Graue Herbstrenette

    Dabei seit:
    30.06.11
    Beiträge:
    8.143
    Siehst Du und genau diese Annahme ist FALSCH! Wenn ich physikalisch Zugriff habe auf Dein Gerät und ich hätte einen entsprechenden Userland-Exploit, der wirklich tiefgreifend ist, dann kann ich trotz Code-Sperre selbstverständlich Dein System übernehmen! Dafür werden über das USB-Kabel (oder durch das Senden einer iMessage oder durch einen Besuch einer Website, oder oder oder) Daten geschickt, die zu einem Buffer Overflow im System führen. Und wenn dieser Overflow in einem Prozess passiert, der mit Root-Rechten läuft, macht es BOOM und es wird in Deinem System Code ausgeführt, von dem Du gar nicht zu träumen wagtest. Es kann natürlich gut sein, dass ich Deine verschlüsselten Benutzerdaten dank der Secure Enclave nicht kriege, aber ich habe trotzdem Vollzugriff auf das System. Ganz genau so wie bei checkm8.

    Und jetzt sind wir wieder bei des Pudels Kern: Auch checkm8 kann nicht mehr schaden anrichten als jeder normale Jailbreak - mit dem einen unterschied, dass er niemals gepatcht werden kann.

    Jetzt verstanden oder muss ich noch weiter ausholen? Ich erkläre Dir das gern genauer (ja ich habe mich eine ganze Zeit lang mit dieser Materie befasst), aber dann via PN.
     
  18. Reemo

    Reemo Winterbanana

    Dabei seit:
    27.07.09
    Beiträge:
    2.194
    @rootie

    Du kannst gern noch weiter ausholen aber dadurch wird deine Aussage halt nicht richtiger. Zum Beispiel gibts ja mittlerweile eine Portsperre um genau solche Angriffe wie von dir beschrieben zu verhindern. Das ist ein Sicherheitsmechanismus der bei einem iOS Bug schützen kann, bei einem Boot-Rom Exploit nicht.
     
  19. rootie

    rootie Graue Herbstrenette

    Dabei seit:
    30.06.11
    Beiträge:
    8.143
    Boah kann da irgendwer übernehmen? Bei Beratungsresistenz mach ich nicht mit.

    Du hast doch sicher mal wieder Links, um Deine Behauptungen direkt zu bestätigen oder?

    Ich bin echt raus, sorry. Da ist mir meine Zeit zu schade!

    Weißt Du überhaupt, was eine Portsperre ist??
     
  20. Bloodsaw

    Bloodsaw Tokyo Rose

    Dabei seit:
    01.03.18
    Beiträge:
    68
    Also was jedem klar ist, das man physischen Zugang zu dem Gerät braucht. Eine Mail, verseuchte HP etc reicht nicht aus.

    Ich hatte gelesen dass sich durch diesen Exploit Software auf das Handy laden lässt die alles mitschneidet und an den Hacker sendet. Ist diese Behauptung richtig? Klar muss man erst mal Ziel eines solchen Angriffs sein, ich würde dann jedoch keinem mit einem solchen Gerät dazu raten in die USA, Russland oder China zu reisen.

    Ich halte den Exploit oder Bugg oder wie man das nennen soll doch für gefährlich. Unter iOS kann ja keiner kontrollieren ob Schadsoftware auf mein Gerät gespielt wurde.
    Wie ist das denn bei nem Jailbreak? Hab ich da Zugriff auf iCloud? Oder funktioniert ein Jailbreak nur wenn ich das Gerät freischalte????