Menü
Alert! Update
Security

Gefahr für iPhone-Nutzer durch öffentlichen Exploit

vorlesen Drucken Kommentare lesen 301 Beiträge

Seit dem gestrigen Mittwoch lassen sich über die Website Jailbreakme.com wieder einmal beliebige iOS-Geräte entsperren. Was viele als komfortable Möglichkeit sehen, Apples rigidem Reglement zu entkommen, ist jedoch ein veritables Sicherheitsproblem – auf das es bislang keine zufriedenstellende Antwort gibt.

Der Jailbreak umgeht mehrere Sicherheitsmechanismen in iOS und setzt unter anderem die Notwendigkeit, dass Code von Apple digital signiert wird, danach auch dauerhaft außer Kraft. Dazu lädt die Website ein speziell präpariertes PDF-Dokument, das eine bislang unbekannte Sicherheitslücke im PDF-Viewer der iOS-Geräte ausnutzt. Ersten Analysen zufolge tritt der Fehler in der Freetype-Bibliothek libCGFreetype auf, wenn diese Type 1 Fonts via t1_decoder_parse_charstrings() behandelt.

Dieser somit öffentlich verfügbare PDF-Exploit wird derzeit von vielen Sicherheitsexperten analysiert. Wer verstanden hat, wie er funktioniert, kann ihn prinzipiell auch so umbauen, dass er statt die App-Store-Alternative Cydia zu installieren zum Beispiel ein Spionage-Programm auf dem iPhone platziert. Das könnte schon durch den Besuch einer Web-Seite ausgelöst werden. Die Gefahr von bösartigen Drive-by-Downloads ist durchaus real. Der iOS-Sicherheitsexperte Stefan Esser schätzt, dass weltweit hunderte, wenn nicht sogar tausende Entwickler technisch in der Lage sind, den Exploit für eigene Zwecke umzufunktionieren.

So warnt auch das Bundesamt für Sicherheit in der Informationstechnik aktuell, dass die "Ausführung von Schadprogrammen auf iPhone, iPad und iPod touch möglich" ist, und empfiehlt iPhone- und iPad-Nutzern, "PDF-Dokumente aus unbekannten oder unsicheren Quellen nicht auf iOS-Geräten zu öffnen". Dieser wenig hilfreiche Rat – schließlich kann der Anwender eine Website nicht daran hindern, eine PDF-Datei zu laden – resultiert aus der Tatsache, dass es auch einen Tag nach der Veröffentlichung noch keine offizielle Reaktion von Apple gibt. Dabei fiel der Exploit keineswegs plötzlich vom Himmel, er wurde bereits vor fünf Tagen öffentlich diskutiert.

Die einzige Möglichkeit, sich zu schützen, ist derzeit ausgerechnet ein Paket namens "PDF Patcher 2", das man erst nach einem Jailbreak via Cydia einspielen kann. Grundsätzlich sind Jailbreaks sicherheitstechnisch bedenklich, da sie wichtige Sicherheitsmechanismen außer Kraft setzen. Aber derzeit überlegen auch Sicherheitsexperten, ob man das nicht in Kauf nehmen sollte. Besser wäre es natürlich, wenn Apple möglichst bald ein Update bereitstellte, das diese PDF-Lücke schließt.

Update: Gegenüber der Nachrichtenagentur Associated Press hat Apple-Sprecherin Bethan Lloyd bestätigt, dass das Problem bekannt sei, und erklärt man arbeite an einem Update, das es beseitigen soll. Ein Datum für dessen voraussichtliche Verfügbarkeit wollte sie jedoch nicht nennen. (ju)