Jedes iOS-Gerät inklusive iPhone, iPad und iPod soll laut einigen Sicherheitsforschern (neudeutsch für Hacker) innerhalb von einer Minute kompromittiert werden können, wenn der Angreifer ein spezielles Netzteil bzw. Ladegerät einsetzt. Ähnlich wie bei den relativ schwer zu identifizierenden Angriffen per Arduino-Tastatur-Emulator wird hier ein komplettes kleines System als ein anderes Gerät getarnt.
Angeblich ist jedes iOS-Gerät für das Exploit anfällig
Für die Demonstration im Juli auf der Black Hat Konferenz wird vermutlich der aktuelle Prototyp genutzt werden, der auf einem BeagleBone basiert. Das kleine Board ist im Endeffekt ein kompletter Linuxrechner im Hosentaschenformat, so ähnlich wie der Raspberry Pi, nur nochmals schlanker im Umfang. Für den Hack wird das iDevice per Ladekabel mit dem Board im Netzteilpelz (Mactans) verbunden - es folgt der automatische Upload von eigenem Code der Hacker ohne weitere Umwege. Dabei wird keinerlei Interaktion mit dem User erfordert, das Opfer sieht offenbar auch nichts von dem Vorgang im Hintergrund.
Meine Empfehlungen für dich
Die 4-Stunden-Woche - Mehr Zeit, mehr Geld, mehr Leben | Der Welt-Besteller für eine geniale Work-Life-Balance, ortsunabhängiges Arbeiten und ein fantastisches Leben.
Bestes iPhone Leder-Case - Eleganter kannst du dein iPhone nicht gegen Schmutz und Kratzer schützen. Das 2in1 Leder-Case von Solo Pelle ist abnehmbar, kommt mit Kartenfächern daher und sieht einfach nur mega aus.
Mein liebster Arbeitsstuhl - Ohne den Swopper Air hätte ich sicherlich mehr Rückenschmerzen. Er fördert trotz Sitzposition eine bewegliche Wirbelsäule und hält mich beim Arbeiten aktiv. Das ist ein riesiger Vorteil zum stink normalen Bürostuhl.
Vom Exploit ausgehende Gefahr eher überschaubar
Inwieweit der von den Hackern übertragene Code tatsächlich Schaden anrichten kann, ist hochgradig debattierbar. Bislang gibt es keine Anhaltspunkte dafür, dass die Sandbox überwunden werden konnte, was für die Ausführung von Schadcode erforderlich wäre. Wie es auf Geräten mit Jailbreak aussieht, ist jedoch unklar. Hier könnte einem Angreifer erheblich weniger im Wege stehen.
Benötigte Hardware aktuell noch sehr auffällig
Es bleibt am Schluss trotzdem die Tatsache, dass die aktuelle Lösung ein Netzteil umfasst, das in seiner Größe und Form niemals dem Original entsprechen könnte. Wenn sich die Hardware in einem Originalgehäuse unterbringen ließe (wobei sich dann die Frage stellt, wie man dem User den Ladevorgang vortäuscht), sähe das schon ganz anders aus. Bis jetzt ist der Hack vielmehr ein Proof-of-Concept für ein USB-Exploit der iDevices, das mit hoher Wahrscheinlichkeit auch an einem Linux-Notebook oder Desktoprechner möglich ist.
Dass über die USB-Schnittstelle bzw. den Lightninig-Port so ziemlich alles läuft, ist natürlich kein Geheimnis. Apple sorgte erst kürzlich für eine kleine Überraschung mit dem AV Adapter der Lightning-Port-Geräte, das mit einem eigenen kleinen System-on-a-Chip den Videostrom dekodiert - eine nötige Zwischenstufe angesichts der direkten Inkompatibiltät zwischen Lightning und HDMI.
Kommt jetzt eine Flut von billigen Ladegeräten/Netzteilen mit Malware-Payload auf uns zu? Eher unwahrscheinlich. Die Hacker wollen im Juli auf der Konferenz vorführen, wie sich User schützen können und welche Sicherheitslücken von Apple noch der Schließung bedarfen. Bis dahin ist diese Angriffsmethode vielleicht eher was für Industriespione oder dergleichen, vorausgesetzt es lassen sich damit auch (auf Umweg über eine installierte App) Daten extrahieren.
Noch kein Fan? Folge WEBLOGIT auf Facebook oder Twitter, um nichts zu verpassen! ↵