Menü

Sicherheitsfirma warnt vor iOS-Killer-Funktion

Ein bösartiger Hotspot könnte iOS-Geräte in einen endlosen Reboot-Cycle schicken, warnt eine Sicherheitsfirma. Ursache ist anscheinend ein Fehler in Apples Verschlüsselungsimplementierung.

Lesezeit: 1 Min.
In Pocket  speichern vorlesen Drucken Kommentare lesen 103 Beiträge

iPhone 6, hier in einem Apple-Laden.

(Bild: dpa, Angelo Carconi)

Mac & i
Von

Das Sicherheitsunternehmen Skycure hat einen unschönen Bug in iOS 8 entdeckt, der iPhone, iPad und iPod touch betrifft: Unter bestimmten Umständen lässt sich nahezu jede Anwendung, die eine gesicherte Internetverbindung aufbauen will, zum Absturz bringen. Auch iOS selbst lässt sich laut Skycure gezielt zum Absturz bringen.

Der Fehler steckt offenbar in der SSL-Implementierung und tritt beim Parsen von Zertifikaten auf. In einem Video zeigt Skycure den Effekt: Öffnet man eine App wie Facebook, LinkedIn, YouTube, Google+ oder Skype, stürzen diese spätestens nach der Passworteingabe ab – viele aber auch sofort. Apples hauseigene SSL-geschützte Anwendungen wie der App Store sind offenbar ebenfalls betroffen.

Der Bug in Aktion (Video: Skycure).

Skycure schreibt, dass sich mit Hilfe des Bugs ganze "No iOS Zones" implementieren lassen. Dabei bringt ein Angreifer das iOS-Gerät in einen endlosen Reboot-Cycle. Die einzige Chance des Anwenders, sein iPhone wieder zu benutzen, sei es, die "No iOS Zone" – also den Empfangsbereich des bösen Hotspots – zu verlassen. Nähere Details hat Skycure bislang noch nicht veröffentlicht, da Apple das Problem noch nicht behoben hat.

Sollten sich Skycures Angaben bestätigen, bleibt bis Apple den Fehler fixt, nur die Hoffnung, dass dieser nicht in freier Wildbahn ausgenutzt wird. Man muss allerdings davon ausgehen, dass jetzt viele Hacker ihre Fuzzer anwerfen, um den Fehler aufzuspüren.

Anwender können bis dahin nur darauf achten, mit welchen Hotspots im Caféhaus, am Flughafen und anderswo sie sich verbinden – was allerdings nicht einfach ist, kann man doch standardmäßig nur nach deren Namen gehen, der sich leicht fälschen lässt. Hinzu kommt ein weiteres Problem: Wie alle Smartphones verbinden sich auch iOS-Geräte automatisch mit WLAN-Hotspots, die sie bereits kennen und gehen dabei auch nur nach dem Namen, den ein Angreifer einfach übernehmen könnte. Viele Mobilfunk-Anbieter konfigurieren die von ihnen verkauften Geräte sogar so vor, dass sie sich automatisch mit dessen Hotspots verbinden.

Erst vor kurzem war ein anderer Verschlüsselungsfehler in zahlreichen iOS-Programmen entdeckt worden. Hier allerdings nicht im Code von Apple, sondern in einer freien Netzwerkbibliothek. (bsc)