Gestern habe ich ja bereits das Thema „Checkm8“ hier im Blog angerissen. Dabei ging es um eine erhöhte Sicherheit am iPhone durch einen alphanumerischen Zugangscode. Nun möchte ich kurz ein bisschen näher auf die Jailbreak-Sicherheitslücke Checkm8 (bedeutet „Schachmatt“) eingehen, die gerade an vielen Stellen als super-problematisch dargestellt wird. Klar, die Meldung klingt erstmal erschreckend, zumal die zweite Hiobsbotschaft ist, dass der Fehler nicht einfach durch ein Firmware-Update von Apple behoben werden kann. Dennoch: die nötige Arbeitsweise zur Ausnutzung der auch Apollo oder Moonshine genannten Lücke gibt im Grunde schon Entwarnung.
Kapitel in diesem Beitrag:
Checkm8 Boot-ROM Exploit braucht USB-Verbindung
Bei einer anzuwendenden Malware handelt es sich um ein sogenanntes Boot-ROM Exploit, was ganz kurz und laienhaft bedeutet, dass die Software dafür sorgen kann, dass der Bootprozess des Geräts mit einem beliebigen System ausgeführt werden kann. Betroffen sind alle iPhone-Modelle vom iPhone 4s mit A5-Chip bis zum iPhone 8 und iPhone X mit A11-Chip. Für neuere Apple-Smartphones mit A12- und A13-Prozessor gibt es einen Patch, der die Sicherheitslücke schließt. Die iPhone-Modelle Xs, Xs Max, XR, 11, 11 Pro und 11 Pro Max sind also geschützt gegen Checkm8.
Für mich bedeutet das in erster Linie, dass sich die Jailbreak-Fraktion freuen darf, denn dadurch haben sie quasi eine dauerhafte Möglichkeit, die alten iPhone-Modelle mit einem Jailbreak zu versehen. Für Hacker dürfte die Lücke jedoch relativ uninteressant sein, da man sie nicht über das Internet ausnutzen kann und dadurch die Menge der angreifbaren Geräte doch sehr eingeschränkt wird. Zudem handelt es sich um einen „Tethered Jailbreak“, also einen kabelgebundenen Angriff, für den eine USB-Verbindung zu Mac oder PC bestehen muss.
Empfehlung: USB-Kondom und detaillierte Informationen
In einem Beitrag vom Januar dieses Jahres habe ich euch den PortaPow Daten Block USB Adapter vorgestellt. Dieser kann auch spaßeshalber als USB-Kondom bezeichnet werden. Denn zwischen das Ladekabel eures iPhones und eine (öffentliche) USB-Buchse gesteckt, verhindert der Adapter die Datenübertragung. Der Clou: es gibt nur Kontakte für den Stromfluss, also zum Akku aufladen. Die Kontakte für die Datenübertragung wurden schlicht ausgelassen, sodass Hacker-, Boot-ROM- und andere Angriffe bzw. Ausleseversuche ins Leere laufen. An Bahnhof, Flughafen oder anderem Lade-Port immer eine gute Sache. Zu Checkm8 findet ihr im „Trail of Bits Blog“ detaillierte Infos.
Meine Tipps & Tricks rund um Technik & Apple
Ähnliche Beiträge
Seit 2012 betreibe ich meinen Blog als Sir Apfelot und helfe meinen Lesern bei technischen Problemen. In meiner Freizeit flitze ich auf elektrischen Einrädern, fotografiere mit meinem iPhone, klettere in den hessischen Bergen oder wandere mit meiner Familie. Meine Artikel behandeln Apple-Produkte, Drohnen-News und Lösungen für aktuelle Bugs.