Keine Panik: Sicherheitslücke Checkm8 für Jailbreak von iPhones 2011 – 2017

Gestern habe ich ja bereits das Thema „Checkm8“ hier im Blog angerissen. Dabei ging es um eine erhöhte Sicherheit am iPhone durch einen alphanumerischen Zugangscode. Nun möchte ich kurz ein bisschen näher auf die Jailbreak-Malware Checkm8 (bedeutet „Schachmatt“) eingehen, die gerade an vielen Stellen als super-problematische Sicherheitslücke dargestellt wird. Klar, die Meldung klingt erstmal erschreckend, zumal die zweite Hiobsbotschaft ist, dass der Fehler nicht einfach durch ein Firmware-Update von Apple behoben werden kann. Dennoch: die Arbeitsweise der auch Apollo oder Moonshine genannten Schadsoftware gibt im Grunde schon Entwarnung.

Betroffen von der Checkm8-Sicherheitslücke sind alle iPhone-Modelle vom iPhone 4s mit A5-Chip bis zum iPhone 8 und iPhone X mit A11-Chip. Das ist aber kein Grund zur Panik.

Betroffen von der Checkm8-Sicherheitslücke sind alle iPhone-Modelle vom iPhone 4s mit A5-Chip bis zum iPhone 8 und iPhone X mit A11-Chip. Das ist aber kein Grund zur Panik.

Checkm8 Boot-ROM Exploit braucht USB-Verbindung

Bei der Malware handelt es sich um ein sogenanntes Boot-ROM Exploit, was ganz kurz und laienhaft bedeutet, dass die Software dafür sorgen kann, dass der Bootprozess des Geräts mit einem beliebigen System ausgeführt werden kann. Betroffen sind alle iPhone-Modelle vom iPhone 4s mit A5-Chip bis zum iPhone 8 und iPhone X mit A11-Chip. Für neuere Apple-Smartphones mit A12- und A13-Prozessor gibt es einen Patch, der die Sicherheitslücke schließt. Die iPhone-Modelle Xs, Xs Max, XR, 11, 11 Pro und 11 Pro Max sind also geschützt gegen Checkm8.

Für mich bedeutet das in erster Linie, dass sich die Jailbreak-Fraktion freuen darf, denn dadurch haben sie quasi eine dauerhafte Möglichkeit, die alten iPhone-Modelle mit einem Jailbreak zu versehen. Für Hacker dürfte die Lücke jedoch relativ uninteressant sein, da man sie nicht über das Internet ausnutzen kann und dadurch die Menge der angreifbaren Geräte doch sehr eingeschränkt wird. Zudem handelt es sich um einen „Tethered Jailbreak“, also einen kabelgebundenen Angriff, für den eine USB-Verbindung zu Mac oder PC bestehen muss.

Empfehlung: USB-Kondom und detaillierte Informationen

In einem Beitrag vom Januar dieses Jahres habe ich euch den PortaPow Daten Block USB Adapter vorgestellt. Dieser kann auch spaßeshalber als USB-Kondom bezeichnet werden. Denn zwischen das Ladekabel eures iPhones und eine (öffentliche) USB-Buchse gesteckt, verhindert der Adapter die Datenübertragung. Der Clou: es gibt nur Kontakte für den Stromfluss, also zum Akku aufladen. Die Kontakte für die Datenübertragung wurden schlicht ausgelassen, sodass Hacker-, Boot-ROM- und andere Angriffe bzw. Ausleseversuche ins Leere laufen. An Bahnhof, Flughafen oder anderem Lade-Port immer eine gute Sache. Zu Checkm8 findet ihr im „Trail of Bits Blog“ detaillierte Infos.

Sir Apfelot auf SteadyHQ unterstützen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.