IPhone-Hack, der nicht zu patchen ist
Checkmate: Zugriff auf SecureROM
Im Gegensatz zu Android, bei dem etliche Hersteller sogar von Haus aus einen Root-Zugriff ermöglichen und damit die Geräte auch für den Einsatz anderer Betriebssysteme öffnen, ist Apple bei seinen Geräten immer extrem restriktiv. In der Vergangenheit hat der Hersteller Sicherheitslücken stets schnell geschlossen, was die Jailbreak-Szene fast zum Erliegen gebracht hat.
Jetzt hat ein Sicherheitsforscher eine Lücke gefunden, die sich nicht beheben lässt, weil sie im Boot-ROM des Geräts liegt. Dieses nutzt beispielsweise das iPhone beim Neustart. Es ist der erste Code, den die CPU ausführt, wenn sie Strom bekommt. Das Boot-ROM ist fest verdrahtet und lässt sich nicht über ein Update verändern oder anpassen. Interessanterweise hat Apple selbst den entscheidenden Hinweis auf die Lücke gegeben. Der Jailbreaker axi0mX hat im Sommer 2018 gesehen, dass Apple den iBoot-USB-Code gepatcht hat, um eine kritische Use-After-Free- Sicherheitslücke zu schließen. Beim Versuch, den Grund für den Patch herauszufinden, fand er die Lücke.
Zugriff auf das SecureROM
Für den Jailbreak braucht man physischen Zugriff auf das Gerät. Es funktioniert nur, wenn man es in den DFU-Wartungsmodus (Device Firmware Update) versetzt, ein USBKabel ansteckt und das Tool checkra1n auf einem Mac ausführt (an der Windows-Version arbeiten die Entwickler des Jailbreaks mit Hochdruck). Das Programm führt einen Neustart durch, bei dem es sich Zugriff auf das Gerät verschafft.
Der Hack macht sich dabei die Schwäche zunutze, dass bei einer abgebrochenen DFU-Übertragung (die mutwillig von checkra1n herbeigeführt wird), ein Pointer auf den RAM-Bereich nicht gelöscht wird, in den der Code bei der Übertragung geladen wurde (wenn auch nur zum Teil). Dieser wird anschließend genutzt, obwohl der
RAM-Bereich freigegeben wurde. Daher die Bezeichnung Use-After-Free. Die genaue Vorgehensweise findet sich in der Präsentation The OneWeirdTrick SecureROMHates unter http://iokit.racing/oneweirdtrick.pdf.
Nach dem Jailbreak kann man beispielsweise das SecureROM auslesen und auch gerätespezifische Schlüssel der iOS-Firmware decrypten. Noch beherrscht der Crack die Nutzung von Cydia nicht; das soll aber noch kommen. Cydia ist ein AppStore mit Apps für gecrackte iPhones.
Der Jailbreak ist nicht permanent. Ein einfacher Neustart ohne USB-Kabel versetzt das Gerät wieder in den normalen Modus. Außerdem hilft er aktuell nicht dabei, den Zugriff per Touch ID oder Face ID zu überwinden. An die Userdaten kommt der Jailbreaker ohne PIN-Code nicht ran.
Chancen und Risiken des Jailbreaks
Da der Jailbreak nur funktioniert, wenn man das Gerät physisch in den Händen hat, besteht keine Gefahr für einen Remote-Angriff. Problematisch kann es werden, wenn zum Beispiel die Grenzschutzbehörden der USA bei der Einreise das Gerät durchsuchen. Sie können wichtige Daten auslesen und Spionage-Software installieren. Für AppleTV-Nutzer entsteht mit dem Jailbreak die Chance, komplett neue Software auf das Gerät zu spielen, die beispielsweise in der Lage ist, Filme von NAS-Geräten zu streamen. Abhilfe gegen diese Sicherheitslücke gibt es keine. Wer ein betroffenes Gerät hat, kann sich nur über ein Hardware-Upgrade (sprich: Neukauf) schützen, weil die Geräte der letzten beiden iPhone-Generationen die Lücke nicht mehr aufweisen. In öffentlichen Räumen sollte man sein Gerät nicht unbeaufsichtigt liegen zu lassen. Wer in Länder reist, wo die Behörden Handys an der Grenze durchsuchen, dem hilft es, von dem Gerät per iCloud ein Backup zu machen, es dann komplett zu löschen und erst im Zielland per WLAN einen Restore vorzunehmen.