Sicherheitsleck: 500 Millionen Apple-Geräte stürzen ab

Forscher der TU Darmstadt haben eine Schwachstelle in Apples Betriebssystem iOS gefunden, die mehr als eine halbe Milliarde Geräte betrifft. [...]

Darmstädter IT-Wissenschaftler raten dringend zu Update 12.1 für iOS-Betriebssysteme. (c) Apple
Darmstädter IT-Wissenschaftler raten dringend zu Update 12.1 für iOS-Betriebssysteme. (c) Apple

Das soeben erschienene Update 12.1 behebt die Sicherheitslücke namens „CVE-2018-4368“, über die Angreifer iPhones und iPads mit einer Standard-WLAN-Karte und einer für unter 20 Euro erhältlichen programmierbaren Platine ohne physischen Zugriff problemlos zum Abstürzen bringen können.

Absturz ohne User-Interaktion

Apple wirbt traditionell für nutzerfreundliche Funktionen, wie beispielsweise AirPlay, womit sich der Nutzer kabellos und mit einem Klick von verschiedensten AppleGeräten Musik oder Filme an kompatible Lautsprecher und Fernseher senden kann. Die Protokolle nutzen Erweiterungen wie Apple Wireless Direct Link (AWDL), welches direkte WLANKommunikation zwischen AppleGeräten ermöglicht. Doch die komfortablen Funktionen bergen auch Risiken, erklärt TU-Professor Matthias Hollick, Leiter des Secure Mobile Networking Labs.

„AWDL nutzt verschiedene Funktechnologien. Vereinfacht gesagt, klingeln wir mittels Bluetooth LE Sturm und das Zielgerät aktiviert dadurch AWDL. In einem zweiten Schritt nutzen wir aus, dass Apple die Eingaben, die wir an das Zielgerät schicken, nicht vollständig sauber überprüft; das ermöglicht es uns, das Gerät mit unsinnigen Eingaben zu fluten. Im Ergebnis können wir dadurch das Zielgerät oder auch alle in der Nähe befindlichen Geräte gleichzeitig zum Absturz bringen. Dabei benötigen wir keinerlei Nutzerinteraktion.“

Bluetooth-Brute-Force-Attacke

Laut Hollicks Kollege Milan Stute sind für die Bluetooth-Brute-Force-Attacke nur eine WLAN-Karte eines handelsüblichen Laptops und ein BBC micro:bit, also ein preiswerter Bluetooth-fähiger Einplatinen-Computer, ähnlich einem Raspberry Pi oder Arduino, nötig. Potenzielle Angreifer hätten also leichtes Spiel. Das demonstrieren die Forscher in einem Video des – nach erfolgreich installiertem Update so nicht mehr möglichen – Angriffs. Reihenweise stürzen die Geräte ab, ohne dass die Forscher sie dafür auch nur einmal berühren mussten.


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*