iPhone iOS 13 Bildschirmsperre-Umgehung legt Kontakte offen

Anzeige
Möbelier +++ Fashion +++ Angebote

Apple wird den Fehler erst mit der Veröffentlichung von iOS 13.1 im September beheben.

Es wurde eine Umgehung der iPhone-Sperre entdeckt, die es einem Angreifer ermöglichen könnte, auf die Adressbücher der Opfer zuzugreifen, einschließlich der Namen ihrer Kontakte, E-Mail-Adressen, Telefonnummern, Postadressen und mehr.

Der Hack wurde zuerst von dem Forscher Jose Rodriguez entdeckt, einem Apple-Enthusiasten aus Spanien, der eine Reihe früherer iPhone-Umgehungsleitungen gefunden hat. Dieser jüngste könnte es jemandem mit physischem Zugang zu einem anfälligen iPhone ermöglichen, den Passcode-Autorisierungsbildschirm zu umgehen, und existiert in der Betaversion von Apples demnächst erscheinendem mobilen Betriebssystem iOS 13.

iOS 13 wird nicht vor dem 19. September für die breite Masse freigegeben, aber Rodriguez bestätigte, dass der Fehler in der Gold Master (GM)-Version von iOS 13 funktioniert, die an die Entwickler ausgeliefert wurde (obwohl er in den Betaversionen von iOS 13.1, die am 30. September veröffentlicht werden sollen, behoben zu sein scheint, sagte Rodriguez).

Er teilte Threatpost mit, dass er die Ausgabe im Juli 2019 als Teil eines Berichts über zwei Sicherheitsmängel in iOS 13 Beta an Apple geschickt habe.

"Ich habe den Fehler Anfang Juli zusammen mit einem anderen Fehler gefunden, ich habe beide Fehler geschickt, um einen Sicherheitsbericht zu vervollständigen, den Apple in meinem iPhone aufgezeichnet hat, indem ich ein Profil installiert und aufgezeichnet habe, was in meinem iPhone passiert ist... um den Sperrbildschirm zu umgehen", erklärte Rodriquez gegenüber Threatpost (übersetzt mit Google Translate).

Wie Rodriguez in einem Youtube-Video zeigte, funktioniert der Hack, wenn ein Angreifer mit Zugriff auf das iPhone eines Opfers zuerst einen FaceTime-Anruf von einem anderen Apple-Gerät an das betroffene Telefon tätigt. Sobald das Telefon des Opfers den FaceTime-Anruf empfängt, klickt der Angreifer, anstatt darauf zu antworten, auf die Option "benutzerdefiniert" und antwortet dann mit einer Textnachricht.

Von dort aus muss der Benutzer die Voice-Over-Funktion von Apple verwenden - die es Benutzern ermöglicht, Anfragen an Siri per Sprachbefehl zu stellen -, um das "An"-Feld der Textnachricht zu ändern, und das "An"-Feld ruft dann die Kontaktliste des Telefons auf. Dadurch kann der Benutzer das Adressbuch des Opfers durchsehen und Kontakte, Telefonnummern und E-Mail-Adressen abschöpfen.

Der Angriff wurde von verschiedenen Nachrichtensendern im iOS 13 GM, das auf einem iPhone X läuft, getestet und bestätigt.

Glücklicherweise wäre der Hack schwer zu starten, da ein Angreifer Zugang zu dem betreffenden Telefon haben muss. Die betroffenen iPhones müssten auch Siri unterstützen, um die Sprachsteuerung zu ermöglichen, sagte Rodriguez gegenüber Threatpost.

Die Schwachstelle erinnert an eine weitere, ebenfalls von Rodriguez entdeckte Schwachstelle bei der Umgehung des Passcodes im Jahr 2018. Diese war in Apples damals brandneuer iOS-Version 12 enthalten und könnte einem Angreifer den Zugriff auf Fotos und Kontakte (einschließlich Telefonnummern und E-Mails) auf einem gesperrten iPhone XS und anderen Geräten ermöglichen.

Rodriguez sagte gegenüber Threatpost, dass er den Fehler zwar im Juli an Apple gemeldet habe, aber keine Belohnung für den Bericht erhalten habe.

"Das Problem wurde Mitte August geschlossen, Apple hatte mir ein Geschenk als Belohnung für die Berichte versprochen, aber schließlich habe ich nichts bekommen, nur ein Dankeschön", sagte er gegenüber Threatpost.

Dies geschieht vor dem Hintergrund der Ankündigung von Apple im August, dass das Unternehmen die Bemühungen der Sicherheitsgemeinschaft um die Offenlegung von Sicherheitslücken verstärken will, indem es sein historisch gewachsenes privates Bug-Bounty-Programm im Herbst für alle Forscher öffnet. Darüber hinaus plant das Unternehmen, einige Belohnungen für die in seinen Geräten gefundenen Schwachstellen drastisch zu erhöhen, und es fügt ein dringend benötigtes Programm für seine Mac-Geräte hinzu. Während Apples maximale Auszahlung bisher 200.000 Dollar für das Auffinden von Schwachstellen in der Hardware (wie z.B. sichere Boot-Firmware-Komponenten) betrug, bietet es jetzt eine saftige Belohnung von 1 Million Dollar für einen Netzwerkangriff ohne Benutzerinteraktion, der zu einer Null-Klick-Kernelcode-Ausführung mit Beharrlichkeit führen könnte.