Menü

25C3: Brüche in der Sicherheitsarchitektur des iPhone

vorlesen Drucken Kommentare lesen 46 Beiträge

Mitglieder des "iPhone Dev"-Hackerteams haben auf dem 25. Chaos Communication Congress (25C3) Einblicke in ihre andauernde Arbeit zum Umgehen der SIM-Sperre bei Apples Smartphone gegeben. Generelles Ziel der Sicherheitsexperten war und ist es demnach immer auch, nicht nur die von dem kalifornischen Computerhersteller vorgeschriebene Bindung an ausgewählte Mobilfunkbetreiber aufzuheben, sondern zudem beliebigen Code und Programme auf dem iPhone laufen zu lassen. Für die aktuelle Generation des beliebten Mobiltelefons mit UMTS- und GPS-Unterstützung hielten die Hacker an ihrem Ziel fest, noch zum Jahreswechsel eine leicht bedienbare Software zum Aufbrechen der Sperre zum Providerwechsel veröffentlichen zu können. Hoffnungen der versammelten Gemeinde schöpferisch-kritischer Sicherheitstester, die nutzerfreundliche Applikation bereits ausprobieren zu dürfen, erfüllten sie aber im Rahmen ihres Vortrags am Samstagabend nicht.

Die bunte Truppe, deren Mitglieder aus Ländern wie Belgien, Deutschland, Frankreich, Großbritannien, Israel oder den USA stammen, traf sich auf dem Hackerkongress das erste Mal persönlich an einem realen Ort. Normalerweise sind ihre virtuellen Begegnungsstätten Chat-Kanäle im Internet. Die Gruppe formierte sich im Juni 2007, wenige Tage vor dem ersten offiziellen Verkauf des iPhone. Bereits wenige Monate später hatte sie eine erste quelloffene Software parat, mit der sich die SIM-Blockade bei den Geräten der ersten Generation aufbrechen ließ. Die Sicherheitskette des iPhone 3G ist aber härter zu knacken, sodass die Gruppe hier noch nach dauerhaften Lösungen sucht.

Die entdeckten Schwachstellen auf der Softwareseite des Smartphones stellte der Teamvertreter "planetbeing" vor. Grundsätzlich ist das Gerät in seinem Innern demnach in eine System- und eine Nutzerpartition unterteilt. Nur letztere ist mit eigenen Daten beschreibbar. Alle Applikationen von dritter Seite würden nur im freigegebenen Bereich laufen, wenn sie eine Signatur von Apple vorweisen könnten. Diese Prüfsumme werde nur beim Starten der Anwendung begutachtet. Ein "leichtes Problem" für Apple habe man zunächst bei dem etwas zu optimistisch als "Secure iBoot" betitelten Verfahren zum Anmachen des Geräts entdeckt. So würde von diesem ein Programm namens LLB aus einem Flash-Speicher geladen, das den nächsten Bootloader aktiviere. Dabei werde es aber selbst nicht signaturgeprüft.

Eine Lücke für das Einschleusen eines eigenen LLB-Codes ließ sich laut planetbeing dann über weitere Schwachstellen bei den Schnittstellen zur Datenfernübertragung und einen dadurch auslösbaren Speicherüberlauf finden. Letztlich habe sich iTunes nutzen lassen, um eine eigene Firmware auf das iPhone zu zaubern. Das Smartphone habe in den ersten Versionen dem Musikprogramm Apples blind vertraut. Auch auf einfache Zugänge zur Administrationsebene sei man im Weiteren gestoßen, sodass die Hacker sogar Linux auf das Gerät portieren konnten.

Über weitere Einzelheiten und die größeren Schwierigkeiten beim iPhone der nächsten Generation berichtete "musclenerd". Der seinem Spitznamen getreu im Muskel-Shirt auf dem Podium sitzende Hacker erläuterte, dass beim ursprünglichen Smartphone ein interaktiver Servicemodus für Firmware-Updates offen stand. Beim 3G-Gerät sei das genutzte Verfahren für diesen Zweck deutlich komplizierter und in mehrere, mit Verschlüsselungsverfahren abgesicherte Schritte unterteilt worden. Eine Manipulationsmöglichkeit für die so genannte Baseband-Firmware sei aber wichtig, da diese die SIM-Sperre letztlich durchsetze. Bei einer frühen Version habe sich die Krypto-Implementierung anfällig für den "Bleichenbacher-Angriff" gezeigt. Damit hätten falsche Signaturen und ein manipulierter Bootloader eingeführt werden können.

Geholfen hat musclenerd zufolge auch die Applikation JerrySIM, die eine Codeausführung nach einem Speicherüberlauf gestattet. Obwohl Apple von dieser Anwendung Wind bekommen habe und die Angriffsstelle abgedichtet worden sei, habe sie in der Übergangszeit ein umfangreiches Reverse Engineering auch der Firmware der zweiten Gerätegeneration möglich gemacht. Generell erfordere diese aber deutlich mehr Hackerarbeit. Einmal laufender eigener Code sei zwar wieder verwendbar. Derzeit, vermutet der Hacker, dürfte jede neue Baseband-Version aber noch die Einführung einer leicht überarbeiteten Software zum Ausnutzen der Sicherheitslücken erfordern. Die in Aussicht gestellte Applikation yellowsn0w, die musclenerd bereits im Blog des Expertenteams vorführt, sei so wohl noch keine echte dauerhafte Lösung. Man brauche noch einen Bootrom-Code, um einfacher und potenziell langfristig Exploits zum Aufbrechen der "Vertrauenskette" des Geräts zu finden.

Zum 25C3 siehe auch:

Zum letztjährigen 24. Chaos Communication Congress siehe auch:

(Stefan Krempl)/ (axv)