DE | Deutsch
Mobile Solutions 02.10.2019

Kritische Sicherheitslücke in Apple Hardware – Checkm8 Boot-ROM Hack

Apple hat sich über die Jahre – zumindest rund um das iPhone – einen tadellosen Ruf in Sicherheitsfragen erarbeitet. In den vergangenen Monaten musste das Unternehmen in dieser Hinsicht aber einige Rückschläge hinnehmen. Jetzt gibt es eine neue Sicherheitslücke, die Apple nicht schließen kann: den Checkm8 Boot-ROM Hack. Unser Experte, Matthias Beck, Teamleiter System Engineers, klärt auf.

Artikel teilen

Was ist passiert?

Am 27.09.2019 veröffentlichte der Hacker „Axi0mX“ einen Exploit für Apple Geräte mit den Chipsätzen A5 bis A11. Das umfasst alle Gerätegenerationen vom iPhone 4s bis zum iPhone X – ungeachtet der darauf installierten Apple iOS Version. Selbst iOS 13 ist betroffen da der Hack softwareseitig nicht unterbunden werden kann.

 

Ausgenutzt wird hierbei eine Schwachstelle im Boot-ROM, die es einem Angreifer ermöglicht Schadsoftware, Keylogger oder ähnliches auf einem betroffenen Gerät zu installieren oder den Netzwerkverkehr mitzulesen. Private und geschäftliche Daten bleiben davon unberührt, wenn mindestens ein iPhone 6 mit aktivem Gerätesperrcode – also PIN, Passwort, FaceID oder TouchID genutzt wird.

 

Was bedeutet das für Sie und Ihre Anwender?

Bei einem Boot-ROM Hack handelt es sich um einen „Tethered Jailbreak“. Das heißt, dass der Angriff bei jedem Neustart des Geräts erneut ausgeführt werden muss. Ein vermeintlich angegriffenes Gerät sollte als erste Maßnahme neugestartet werden.

 

Ungeachtet dessen muss der Angreifer physischen Zugriff auf das Endgerät haben, dieses via USB mit einem Computer verbinden und den Angriff ausführen. Ist das Gerät mit einem Sperrcode geschützt muss auch dieser erst geknackt werden, um auf die privaten und geschäftlichen Daten zugreifen zu können.

 

Persönliches Statement

Aus meinem Kundenprojekten kann ich berichten, dass es in Unternehmen so gut wie keine aktiv genutzten iOS Geräte mehr gibt, die vor dem iPhone 6s veröffentlicht wurden. Weiterhin werden diese Geräte via Mobile Device Management verwaltet und die Konfiguration eines Gerätesperrcodes erzwungen. Dieser sollte mindestens sechsstellig sein und keine aufsteigenden Zahlenfolgen enthalten.

 

Die Existenz der Sicherheitslücke ist real, wie hoch die Gefahr für Ihre Nutzer ist, sollten Sie intern bewerten. Ebenso ob sich dadurch für Sie die Notwendigkeit der Gerätemigration auf aktuelle Geräte mit A12 / A13 Chip ergeben.

Ich empfehle dennoch dringend die Nutzer über die mögliche Gefahr zu informieren und die Passwort-Richtlinie für Ihre Endgeräte zu überprüfen. Ebenso sollten alle mobilen Geräte durch eine MDM Lösung verwaltet werden, die in der Lage ist Jailbreaks und Bedrohungen auf dem Gerät zu erkennen, Sie zu informieren und mögliche Gegenmaßnahmen einzuleiten.

matthias_beck.png
Matthias Beck
Teamleitung System Engineers