Interview: "Es gibt kein Grundrecht auf Jailbreaks für iPhones"

Der bekannte deutsche Sicherheitsexperte Stefan Esser hat laut eigenen Angaben einen Kernel-Bug in iOS 7.1.1 entdeckt, der sich für einen Jailbreak eignet. Frei veröffentlichen will er ihn aber nicht – warum, sagt er im Gespräch mit Mac & i.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 244 Beiträge
Von

Stefan Esser

(Bild: SektionEins)

Stefan Esser gehört zu den bekanntesten IT-Security-Experten in Deutschland und ist Geschäftsführer der Kölner Sicherheitsfirma SektionEins. Zuletzt hatte er sich unter anderem mit der "goto fail"-SSL-Lücke in OS X beschäftigt.

Am Wochenende gab Esser auf Twitter bekannt, dass es endlich gelungen sei, einen Jailbreak für iOS 7.1.1 zu entwickeln. Apple hatte zuvor im März 2014 Lücken in iOS geschlossen, was die Verwendung des populären Jailbreaks evasi0n unmöglich machte. Bei den Details zu seinem Jailbreak – insbesondere bezüglich einer Veröffentlichungsstrategie – hielt sich Esser zunächst zurück. Im Interview mit Mac & i sagt er nun, was er mit dem Exploit vorhat.

Mac & i: Herr Esser, haben Sie vor, Ihren am Wochenende demonstrierten Jailbreak zu veröffentlichen?

Stefan Esser: Wenn mit der Frage nach Veröffentlichung gemeint ist, ob wir ihn der breiten Masse kostenlos zur Verfügung stellen, dann sicher nein. Stattdessen werden wir darüber nachdenken, solchen Firmen Zugriff auf einen Jailbreak zu geben, die einen legitimen Grund haben, iPhones zu besitzen, die gejailbreakt sind.

Hierzu zählen vor allem die ganzen Sicherheitsfirmen, die mittlerweile Sicherheitsanalysen für iPhone-Applikationen anbieten. All diese Firmen können ihre Arbeit nicht richtig machen, ohne Zugriff auf einen Jailbreak für die jeweils neuste Version zu haben. In der Regel sind sie daher gezwungen, monatelang auf das Erscheinen von öffentlichen Jailbreaks zu warten.

Mac & i: Welche Firmen sind es denn genau, die einen "legitimen Grund haben, iPhones zu besitzen, die gejailbreakt sind"?

iOS 7.1.1 mit Cydia.

(Bild: SektionEins)

Esser: Hiermit sind handverlesene Sicherheitsfirmen gemeint, die Jailbreaks benötigen, um beispielsweise iOS-Sicherheitsanalysen durchzuführen.

Mac & i: Wird es sich auch um Unternehmen aus dem Abhörbereich ("Lawful Interception") handeln? Und was ist mit Behörden?

Esser: SektionEins verkauft keine Software an Behörden oder in den "Lawful Interception"-Bereich, die für Angriffszwecke missbraucht werden könnte.

Mac & i: Ist Ihr Jailbreak "untethered", also persistent über Bootvorgänge hinaus?

Esser: Was einige Leute nicht verstehen, ist, dass wir bei SektionEins iOS-Sicherheitsforschung betreiben. Das heißt, wir haben nicht nur einen Jailbreak, sondern eher einen Baukasten für Jailbreaks, der aus verschiedenen Exploits besteht.

Das heißt: Für verschiedene Optionen wie beispielsweise die Persistenz (Untethering) haben wir eine Reihe von Lösungen – und für die anderen Teile haben wir andere. Wir können diese dann je nach Bedarf kombinieren.

Mac & i: Wurde der von Ihnen verwendete Kernel-Bug Apple bereits mitgeteilt?

Esser: Der Bug wurde Apple nicht mitgeteilt. Wie in unserem Blog zu lesen ist, kümmert sich Apple ohnehin nur sehr selektiv um Sicherheitsprobleme, die Ihnen mitgeteilt werden. Eine Schwachstelle in der Exploit-Mitigation, die gegen Pufferüberläufe auf dem Stack absichern soll und die im April 2013 veröffentlicht wurde, wurde bis heute nicht behoben, obwohl die Informationen hierzu frei zugänglich sind.

Mac & i: Ist ein Entwickler- oder Enterprise-Zertifikat für den Exploit notwendig?

Esser: Wie in unserem Blog beschrieben, kann man die hier verwendete Lücke auf viele verschiedene Arten benutzen. Zum Beispiel mit einem Angriff auf MobileSafari kombiniert – oder, wie wir in den nächsten Wochen zeigen werden, einfach durch einen Angriff auf eine App, die jeder aus dem AppStore herunterladen kann. Das Developer/Enterprise-Zertifikat ist nur der einfachste Weg, den Jailbreak zu triggern.

Mac & i: Würde es mit Ihrem Exploit also ausreichen, mit Apples mobilem Safari-Browser auf eine präparierte Website zu gehen, damit der Fehler ausgenutzt werden kann?

Esser: Ja, im Grunde wäre das möglich. Wie auch schon zuvor mit der "posix_spawn()"-Sicherheitslücke, die SektionEins im April 2013 im Rahmen der SyScan-Sicherheitskonferenz in Singapur veröffentlich hat – und die Apple in iOS 7 beheben konnte.

Mac & i: Um Ihren Jailbreak gibt es aktuell einen schweren Shitstorm auf Twitter und Reddit.

Esser: Shitstorms auf Twitter und Reddit sind in der Jailbreak-Welt nichts Besonderes. Man darf die einfach nicht ernst nehmen. Es gibt einfach eine ganze Reihe an Leuten, die ziemlich sauer sind, dass sie plötzlich auf iOS 7.1.1 gelandet sind – und daher ihr iPhone nicht mehr so nutzen können, wie sie es wollen.

Diese lassen dann ihre Wut und ihren Frust darüber im Internet los. Wenn man die Kommentare dieser Leute liest, wird recht schnell deutlich, dass viele dem Irrglauben verfallen sind, dass es ein Grundrecht auf Jailbreaks für iPhones gibt. (bsc)