Ins0mnia-Lücke in iOS ermöglicht umfassenden Lauschangriff
Unter Ausnutzung der Schwachstelle können Apps Apples Sicherheitsvorkehrungen umgehen und mit allen Zugriffsrechten unbemerkt im Hintergrund laufen. So könnten Angreifer etwa GPS-Daten sammeln oder Gespräche aufzeichnen.
Sicherheitsanbieter FireEye hat eine Sichehreitslücke in iOS entdeckt, die es Apps erlaubt, im Hintergrund zu laufen und Apples Sicherheitsvorkehrungen zu umgehen. Angreifer könnten die Schwachstelle in Apples Mobilbetriebssystem ausnutzen, um ohne Wissen des Nutzers etwa GPS-Daten eines iPhones abzurufen oder über das Mikrofon Gespräche mitzuschneiden.
Die von FireEye als “Ins0mnia” bezeichnete Schwachstelle wurde dem Anbeiter zufolge mit iOS 8.4.1 behoben. Ältere Versionen des Mobilbetriebssystems seien aber nach wie vor anfällig.
Normalerweise beendet iOS im Hintergrund laufenden Programme nach einer bestimmten Zeit, in der Regel nach drei Minuten. Möchten Nutzer die Hintergrundaktivität schneller beenden, steht ihnen dazu der Task-Switcher zu Verfügung. Apps, die Ins0mnia nutzen, können vom Task-Switcher jedoch nicht beendet werden und dadurch zeitlich unbegrenzt im Hintergrund agieren.
Sie besitzen dabei weiterhin alle Zugriffsrechte, wie FireEye erläutert. Ins0mnia sei somit eine der wenigen Möglichkeiten für Angreifer, iOS-Geräte gezielt mit Malware zu infizieren und den Nutzer dauerhaft auszuspähen.
Beispielsweise kann eine Musik-App aus legitimen Gründen nach Berechtigungen zum Zugriff auf GPS-Daten oder das Mikrofon fragen. Solange sie im Vordergrund läuft, ist dies für ihren reibungslosen Betrieb eventuell nötig. Im Hintergrund soll sie jedoch nicht weiterhin die GPS-Position überwachen oder Audiodaten aufzeichnen. Solchen Missbrauch soll das in iOS integrierte Kontrollsystem eigentlich verhindern. Ins0mnia umgeht diesen Schutzmechanismus, indem es dem System falsche Parameter für die App vorgaukelt.
Im Gegensatz zu anderer, bisher aufgespürter iOS-Malware läuft potenzielle Schadsoftware, die die Ins0mnia-Lücke ausnutzt, nicht ausschließlich auf Geräten mit Jailbreak und setzt nichts voraus, was Apple nicht erlauben würde. FireEye geht davon aus, dass solch ein Programm mit hoher Wahrscheinlichkeit auch Apples App-Store-Prüfung überstehen würde.
Apple hatte mit dem vor knapp zwei Wochen bereitgestelltem iOS 8.4.1 insgesamt 71 Sicherheitslücken behoben. Darunter befanden sich auch mehrere Jailbreak-Lücken, die zum Beispiel Zugriff auf geschützte Bereiche des iOS-Dateisystems ermöglichten. Allein in Apples Browser-Engine WebKit steckten 25 Schwachstellen, von denen wiederum 20 einschleusen und ausführen von Schadcode erlaubten.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
[mit Material von Björn Greif, ZDNet.de]