2117240

Airdrop-Lücke: Ein Grund mehr für iOS 9

16.09.2015 | 15:36 Uhr |

Just vor der Veröffentlichung des neuen Betriebssystems gibt ein Entwickler eine neue Lücke in iOS 8 bekannt. iOS 9 ist nicht betroffen.

Der australische Entwickler Mark Dowd hat den Zeitpunkt für die Veröffentlichung seiner Airdrop-Lücke sehr gut gewählt : Alle warten heute auf die offizielle und endgültige Version von iOS 9, die voraussichtlich um 19 Uhr MESZ freigegeben wird. Selbst wenn die potentiellen Angreifer nachvollziehen können, wie das Schlupfloch funktioniert, werden sie von dem Wissen nicht profitieren können: Der Bug ist mit iOS 9 weitgehend geschlossen.

Der von Dowd gemeldete Airdrop-Bug ist auch in einem kurzen Video illustriert: Der Angreifer schickt eine modifizierte Datei – beispielsweise als Foto getarnt – per Airdrop auf das iPhone oder iPad des Opfers. Selbst wenn der Nutzer das Foto nicht annimmt, kommt die Datei auf das Gerät. Diese muss noch rebootet werden, bis die Änderungen im System greifen. Mark Dowd hat herausgefunden, dass per Airdrop gesendete Daten nicht in einer Sandbox landen, wie es sonst bei allen Apps und deren Dateien der Fall ist. So hat er die Möglichkeit gefunden, auf die Konfigurationsdateien des iPhones zuzugreifen und diese mit einem gefälschten Provisioning Profile zu ändern. In Folge dessen konnte er eine eigene App auf das iPhone bringen und sogar gegen die vorinstallierte Telefon-App von Apple ersetzen. Gegenüber Forbes erklärt der Entwickler, dass Angreifer so Zugriff auf wichtige Daten und Tools im iPhone haben - die Kontaktdaten, die Kamera, das Mikro oder die Standortdaten.

Empfehlung: Selbst wenn die Lücke jetzt publik wurde, besteht kein Grund zur Panik. Wir empfehlen auf jeden Fall, auf iOS 9 umzusteigen, sobald das System heute Abend zur Verfügung steht. Der Angriff, wie von Dowd durchgeführt, muss auch einige Hürden überwinden. So ist die Lücke nicht nutzbar, wenn auf dem iPhone Airdrop ganz oder nur für die bekannten Kontakte zugelassen wird. Des weiteren muss das iPhone neu gestartet werden. Das heißt, entweder der Angreifer muss das iPhone in der Hand haben oder den Nutzer zum Neustart veranlassen oder auf diesen warten.

0 Kommentare zu diesem Artikel
2117240