Checkm8: Apples gefährlichster Boot-Exploit entdeckt

Am 27. September hat ein iOS-Sicherheitsforscher, der unter dem Synonym axi0mx bekannt ist, einen unpatchbaren iOS-Exploit namens Checkm8 via Twitter bekannt gegeben. Dies kam seit dem iPhone 3GS (2009) und dem iPhone 4 (2010), also beinah einem Jahrzehnt, nicht mehr vor.

Der neue Exploit wurde unter dem Namen Checkm8 (sprich: „Checkmate“) von axi0mx auf GitHub veröffentlicht. Checkm8 nutzt eine Sicherheitslücke im Code des Boot-ROM (bei Apple „SecureRom“ genannt) aus. Dies ist der Code, der beim Starten eines Geräts zuallererst ausgeführt wird. Der Boot-ROM Speicher ist zudem ein „Read-Only-Memory“. Das heißt, dieser kann nach seiner Herstellung nicht mehr verändert werden. Daher ist es für Apple unmöglich dieses Problem über einen Patch zu lösen. Betroffen von dieser Sicherheitslücke sind die SoCs (Abkürzung für: „System-on-a-Chip“) A5 bis A11. Diese kommen in folgenden Geräten zum Einsatz:

  • iPhone 4S, 5, 5c, 5s, 6, 6s, 7, 8 und X
  • iPad 2, 3, 4, 5, 6, 7, AIR und AIR 2
  • iPad mini 1, 2, 3 und 4
  • iPad pro 1 und 2
  • Apple TV 3, 4 und 4K
  • iPod Touch 5, 6 und 7

Wie kann Checkm8 ausgenutzt werden?

Die neuen iPhones 11, 11 Pro und 11 Pro Max sind mit dem SoC A12 ausgestattet und daher nicht betroffen. Der Exploit kann in seiner derzeitigen Form nicht allein für einen Jailbreak genutzt werden, jedoch wird dieser nach Angaben von axi0mx Forschern dabei helfen, einen neuen Jailbreak zu entwickeln. Dadurch wird es beispielsweise möglich sein auf ein iPhone X jede beliebige iOS Version, auch zukünftige Versionen, als Jailbreak zu installieren. Sicherheitsexperten gewährt dieser Exploit einen tieferen Einblick in den Code von Apple. Auch die vielen Sicherheitsvorkehrungen können so genauer untersucht werden. Checkm8 kann im Moment nur ausgeführt werden, wenn ein physischer Zugriff auf die USB-Schnittstelle während dem Bootvorgang des Geräts besteht. Ein Schadcode oder ein Jailbreak ist nur aktiv, solange das Gerät nach dem Bootvorgang eingeschaltet bleibt. Wird ein Reboot ohne anwenden des Exploits durchgeführt, ist der Code nicht mehr aktiv und somit wird ein sicheres iOS gestartet. Einen Schadcode persistent einzubinden ist dadurch noch nicht möglich, kann aber durch das Nutzen weiterer Sicherheitslücken ermöglicht werden. Aufgrund des Sicherheitskonzepts von Apple ist die Secure-Enclave und Funktionen, wie die TouchID bzw. FaceID, weiterhin geschützt. Dies bedeutet, dass ein Angreifer, welcher diesen Exploit ausnutzt, nicht direkt auf die Daten des Benutzers zugreifen kann, solange dieser nicht den PIN des Geräts kennt. Allerdings könnte mit Hilfe von Checkm8 ein Rootkit eingeschleust werden, welches den Netzwerkverkehr überwacht und somit die benötigten Passwörter mitschneidet.

Wie kann ich mich vor Checkm8 schützen?

Von dem Exploit geht derzeit keine akute Gefahr aus, jedoch reicht ein kleines Zeitfenster aus, um die Schwachstelle auszunutzen. Dies könnte bei Personenkontrollen an Flughäfen oder Grenzübergängen geschehen, während man sein Gerät nicht im Blickfeld hat. Sicherheitsexperten raten Journalisten, Politikern und weiteren Risikogruppen trotzdem dazu ihr Gerät zu wechseln. Im Falle eines Diebstahls hebelt der Exploit die von Apple gegebene Sicherheitsfunktion „Mein iPhone suchen“ aus, wodurch die betroffenen Apple-Geräte zu einem attraktiveren Ziel werden. Trotz allem konnte Apples Sicherheitskonzept nicht vollständig durch Checkm8 ausgehebelt werden.

Hier finden Sie den Twitter-Post des iOS-Sicherheitsforschers axi0mx.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA *