Zum Inhalt springen

"Checkm8" Hunderte Millionen iPhones von Sicherheitslücke betroffen - Apple machtlos

Ein Hacker hat eine Schwachstelle in verschiedenen Apple-Geräten bekannt gemacht. Betroffen sind zahlreiche Modelle, darunter auch das iPhone X und das iPhone 8.
Werbung für das iPhone X in Los Angeles: Eins der gefährdeten Geräte

Werbung für das iPhone X in Los Angeles: Eins der gefährdeten Geräte

Foto: Frederic J. Brown/ AFP

"Wir raten allen Journalisten, Aktivisten und Politikern dringend, auf ein iPhone umzusteigen, das in den vergangenen zwei Jahren mit einem A12 oder neuerem Chip veröffentlicht wurde."

Dieser Satz von Ryan Stortz von der Sicherheitsfirma "Trail of Bits"  lässt erahnen, für wie problematisch Experten eine Schwachstelle halten, die zahlreiche iPhone-Generationen betrifft. Geräte vom iPhone 4S bis zum iPhone X gelten als gefährdet, wenn die falsche Person sie in die Hand bekommt - ebenso andere Geräte wie iPads oder Apple-TVs aus jener Zeit. Erst Apple-Smartphones vom iPhone XS und dem XS Max aufwärts gelten als geschützt.

Und, das ist die Krux dieses Problem: Apple kann die Lücke nicht per Update schließen, wie es sonst bei den meisten Schwachstellen möglich ist. Sie ist so grundlegend, dass ein Nachbessern ausscheidet - was manche freut und andere in Alarm versetzt. Apple selbst hat sich zu dem Problem noch nicht geäußert.

Interessant für verschiedene Gruppen

Profitieren lässt sich von der Schwachstelle mit einem sogenannten iPhone Boot-ROM-Exploit. Dies ist ein Programm, das einen Fehler ausnutzt, der im Startvorgang des Geräts steckt. Der Exploit steht unter dem Namen "Checkm8" (für "Checkmate", Schachmatt) bereits im Netz.

Vor diesem Hintergrund muss der Angriffsweg fortan als bekannt gelten - in Kreisen der Tech-Bastler und Sicherheitsexperten, aber auch unter Kriminellen oder im Bereich der Geheimdienste und der Strafverfolgung. Womöglich gibt es auch Organisationen, die ihn bereits seit langem kannten.

Grundsätzlich ist "Checkm8" für verschiedene Gruppen interessant. Die Software ermöglicht es, auf einem der betroffenen iPhones eigenen Code auszuführen, dessen Ausführung Apple sonst verhindern würde - zumindest bis zum nächsten Neustart. So ließe sich beispielsweise Android auf einem iPhone ausführen. Für den Einsatz von "Checkm8" über USB muss man jedoch physischen Zugriff auf das Zielgerät haben - ein Angriff aus der Ferne ist nicht möglich.

Es geht um den ersten Code

Mithilfe des veröffentlichen Exploits und genug technischer Expertise für weitere Schritte lässt sich über "Checkm8" auch ein sogenannter Jailbreak durchführen - wer dies tut, kann damit quasi die technische Kontrolle über das Gerät gewinnen.

Jailbreaks gibt es nicht nur für Smartphones: Eine Nachfrage danach besteht etwa im Bereich Spielkonsolen, wo Menschen Geräte knacken wollen, damit sie künftig illegale Kopien von Spielen oder von Dritten geschriebene Games auf ihren Systemen nutzen können.

"Checkm8" setzt bei den iPhones offenbar am sogenannten Boot-ROM an, einem Teil der Hardware, der für die Prüfung von Apple-Zertifikaten zuständig ist - die hier ausgehebelt wird. Dabei geht es um den ersten Code, der beim Starten eines iPhones ausgeführt wird. Der Code wird nur ausgelesen und kann von Apple daher nachträglich nicht mehr verändert werden. Nur ein Austausch des Chips würde helfen. Thomas Reed von der Sicherheitsfirma Malwarebytes schreibt , einen Fehler im Code des Startprozesses zu finden, sei der "heilige Gral des Hackens".

Boot-ROM-Exploits sind bei Apple-Geräten selten

Dass ein funktionierender Boot-ROM-Exploit im Netz steht, ist bei iPhones eine Seltenheit: Ryan Stortz zufolge bezog sich die letzte im Netz entdeckte Software aus diesem Bereich auf das iPhone 3GS und das iPhone 4.

Hinter der Veröffentlichung des neuen Exploits steht ein Hacker mit dem Namen "axi0mx": Als er am Freitag auf Twitter den Link zum Code postete, schrieb er von einem "epischen Jailbreak", der Hunderte Millionen Apple-Geräte betreffe. Er veröffentliche den Exploit kostenlos zum Nutzen der Sicherheitsforscher und der Jailbreak-Community rund um das Mobil-Betriebssystem iOS, erklärte "axi0mx".

Tatsächlich dürften sich viele Experten auf die Lücke gestürzt haben: Ihnen ermöglicht die Schwachstelle Einblicke in Apples Technik, die sie bisher nicht hatten. "Forscher haben jetzt die Möglichkeit, iOS intensiv zu untersuchen", sagt der Sicherheitsberater Klaus Rodewig dem SPIEGEL. Bis vor kurzem  habe die Zeit der Jailbreaks für Apple-Geräte als vorbei gegolten. Rodewig spricht von einer "Meisterleistung" von "axi0mx".

Für Strafverfolger attraktiv

Für das Auslesen gespeicherter Daten von einem iPhone scheint "Checkm8" nur indirekt geeignet zu sein. Thomas Reed betont in seinem Text, dass viele Daten auf dem Gerät verschlüsselt seien. Auch ein Jailbreak ändere dies nicht. Das deckt sich mit der Einschätzung von Kenn White vom "Open Crypto Audit Project", der "Wired" sagt , der Exploit helfe, einen Jailbreak durchzuführen oder Software aufzuspielen, aber nicht dabei, existierende Daten wie Kurznachrichten oder Mails zu entschlüsseln. Dafür bräuchte es zusätzlich noch den Passcode.

Apples sogenanntes Secure-Enclave-BootROM , ein weiterer unveränderlicher Hardware-Bestandteil in Geräten ab dem iPhone 6, lässt sich via "Checkm8" nicht knacken, das betont auch der Hacker "axi0mX" selbst .

Im Gespräch mit "Wired" sagte er, er glaube nicht, dass der Exploit "die Dinge irgendwie schlimmer macht als andere verfügbare Möglichkeiten". Es sei ein physischer Zugriff auf das Gerät nötig und nach einem Neustart sei das Telefon wieder im nicht-manipulierten Zustand. Böswillige Akteure könnten die Schwachstelle aber nutzen, meint "axi0mX", "etwa bei Grenzübertritten oder wenn Geräte unbeaufsichtigt bleiben".

Ryan Stortz kommt auf Twitter zu der Einschätzung, "Checkm8" erlaube es Strafverfolgern zwar nicht, ein Telefon zu entschlüsseln. Sie könnten aber wohl - mit 30 Sekunden unbeaufsichtigtem Zugriff - ein sogenanntes Rootkit darauf installieren, eine Art Hintertür. Wenn sich der Nutzer dann normal einlogge - er selbst also seinen Code eingibt -, erhielten die Strafverfolger "alles, was sie brauchen".

Klaus Rodewig gibt auch noch zu bedenken, dass nicht nur auf dem Gerät gespeicherte Daten ein Ziel sein könnten: "Wer Zugriff auf das Gerät hat, hat auch Zugriff auf den Netzwerkverkehr", sagt er, "so könnten zum Beispiel Passwörter mitgeschnitten werden."

Neues iPhone ja oder nein?

"Nutzern mit erhöhtem Risiko" legt "Trail of Bits"-Experte Stortz abschließend nahe, auf eins der neueren, als sicher geltenden iPhone-Modelle zu wechseln. Dort und generell auf allen Geräten, wo dies möglich ist, sollten Nutzer ihr Gerät mit einem benutzerdefinierten alphanumerischen Code sichern, rät er außerdem - statt, wie es wohl mehr Menschen tun, mit einem sechsstelligen Zahlencode. So haben es Angreifer, die den Code auf technische Art mit einer Brute-Force-Attacke knacken wollen, um einiges schwerer.

Während Thomas Reed betont, selbst trotz der potenziellen Gefahr erstmal bei seinem iPhone X bleiben zu wollen, findet Klaus Rodewig Stortz' Empfehlung eines iPhone-Upgrades durchaus angemessen. "Wer sein Gerät nie aus der Hand gibt, kann so weitermachen", meint er, "aber wäre ich in einer Risikogruppe, würde ich wechseln."

Die Wiedergabe wurde unterbrochen.