1 Min Lesezeit

Google-Sicherheitsforscher entwickelt Zero-Click-Proximity-Exploit für iOS

Bitdefender

Dezember 15, 2020

Promo Ein Produkt zum Schutz aller Geräte - ohne Performance-Einbußen.
30 Tage kostenfrei testen
Google-Sicherheitsforscher entwickelt Zero-Click-Proximity-Exploit für iOS

Ein Sicherheitsforscher des von Google ins Leben gerufenen Project Zero hat eine Schwachstelle in iOS gefunden, die ihm die vollständige Kontrolle über jedes iPhone in seiner Nähe ermöglichte, ohne dass dafür eine Interaktion der Gerätebesitzer notwendig war.

So genannte Zero-Click-Schwachstellen sind gefürchtete Sicherheitslücken, da sie es Angreifern erlauben, ein Gerät oder eine Softwarelösung ohne Zutun des Besitzers zu übernehmen. Bei mittelschweren Schwachstellen erfordert ein Angriff zumindest ein gewisses Maß an Interaktion durch das Opfer, doch mit dem durch den Sicherheitsforscher Ian Beer aufgedeckten Exploit war eben dies nicht notwendig.

„Tatsächlich macht sich dieser gesamte Exploit nur einen einzigen Speicherfehler zunutze, um das iPhone 11 Pro zu kompromittieren“, so Beer. „Mit nur diesem einen Problem konnte ich alle Abwehrmaßnahmen überwinden, um die native Codeausführung und ein Lesen und Schreiben des Kernelspeichers per Remotezugriff zu erreichen.“

Die gute Nachricht, wenn man das so nennen kann, ist die Tatsache, dass der Sicherheitsexperte immerhin sechs Monate an dem Exploit arbeiten musste. Er selbst sagt jedoch, dass man die Situation aus einem anderen Blickwinkel betrachten muss: Immerhin habe es nur eine Person in gerade einmal sechs Monaten geschafft, die volle Kontrolle über ein überaus beliebtes und relativ sicheres Gerät zu erlangen.

Der Sicherheitsforscher wies zudem darauf hin, dass es durchaus Abhilfemaßnahmen gäbe. Auch wurde die Sicherheitslücke erst jetzt öffentlich gemacht, von Apple aber bereits im Mai mit einem iOS-Update behoben. Er weist aber auch darauf hin, dass es aufgrund der fortgesetzten Nutzung von veraltetem Legacy-Code auch weiterhin noch Handlungsspielraum gibt.

„Eine langfristige Strategie und ein Plan, wie die enorme Menge an kritischem Legacy-Code, der den Kern von iOS bildet, modernisiert werden kann“, so der Sicherheitsforscher. „Und ja, damit meine ich dich, vm_map.c, ursprünglich 1985 geschrieben und auch heute noch in Gebrauch!“

Auf der Google Project Zero-Website finden Sie eine umfassende und technisch sehr detaillierte Abhandlung zu dem Exploit.

tags


Autor


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Alle Beiträge sehen

Das könnte Sie auch interessieren

Bookmarks


loader