Kloiber: Wovor hat das BSI denn da gewarnt, Peter Welchering?
Welchering: Die Warnung aus dem Bonner BSI betraf Mitte der Woche zwei Sicherheitslücken beim iPhone-Betriebssystem, die aber schon vor über einer Woche auf der Blackhat-Sicherheitskonferenz in Las Vegas diskutiert worden sind und seitdem gut dokumentiert und bekannt sind. Und das sind exakt die Sicherheitslücken, die sich der Dev-Team-Hacker Comex mit seinem Programm Jailbreakme 2.0 zu nutze macht, um die Betriebssystemsperren des iPhone auszuschalten. Seit fast zwei Wochen dürfen ja laut Beschluss der obersten Urheberrechtsbehörde in den USA ja iPhone-Besitzer ihr Handy knacken, um von Apple nicht zugelassene Applikationen aufspielen zu können. Und dieses Jailbreaken hat in der Vergangenheit ziemlich intime Kenntnisse des iPhone-Betriebssystems vorausgesetzt. Wenige Tage nach der Erlaubnis der obersten Urheberrechtsbehörde hat das Team um Comex eine Software namens Jailbreakme 2.0 herausgebracht, die ein iPhone automatisch entsperrt, wenn mit dem Safari-Browser auf dem iPhone die Jailbreakme-Website aufgerufen wird.
Kloiber: Und welche Sicherheitslücken macht sich Jailbreakme 2.0 dabei zu nutze?
Welchering: Die eine sitzt in der Lesesoftware für Dateien, und zwar Dateien, die im Portable Document Format vorliegen. Und dieser PDF-Viewer ist direkt Bestandteil des Safari-Browsers. Jailbreakme 2.0 gaukelt deshalb dem Safari-Browser vor, dass es sich bei der Jailbreaksoftware, bei dem ausführbaren Code, eigentlich doch nur um eine PDF-Datei handelt, und so wird dann dieser Code auf das iPhone geladen. Und da nutzt Jailbreakme die zweite Lücke aus, und die sitzt im Kernel des iPhone-Betriebssystems. Denn PDF-Dateien werden durch die Sandbox, die verhindern soll, dass Code von außen einfach ausgeführt wird, schlicht hindurchgeschleust. Und so werden dann die Betriebssystemsperren ausgeschaltet. Das heißt, der Schad-Code erhält sogar Root-Rechte, kann also dann eigentlich alles machen, alle Ausführungsrechte sind da. Und der iPhone-Besitzer kann anschließend beispielsweise aus dem App-Store Cydia, die mit der Jailbreakme-Webseite verbunden ist, Anwendungen herunterladen, die Apple nicht zugelassen hat und auf seinem iPhone nutzen.
Kloiber: Ist denn auch schon andere Schadsoftware durch diese Sicherheitslücke und das darauf basierende Angriffsprogramm auf Geräte von iPhone-Besitzer gelangt?
Welchering: Offiziell noch nicht, denn dem BSI sind keine Fälle bekannt. Aber es hat in Deutschland in der vergangenen Woche einige Fälle gegeben, die auch in den Foren diskutiert worden. Da ist mit der Jailbreak-Software zusammen ein Schadprogramm auf das iPhone gespielt worden, das teure 0900-Nummer angewählt hat. Das wurde dann natürlich für die iPhone-Besitzer ein teurer Spaß, die Telefonrechnung wird sehr hoch sein. Noch teurer wurde es für einen Amerikaner aus Washington. Der hat sich eine Lesesoftware für E-Books auf sein iPhone geladen. Die aber war von Apple nicht zugelassen. Deshalb hat er eine Jailbreaksoftware genutzt. Nach allen Informationen, die bisher vorliegen, ist er aber nicht auf die Jailbreakme-Website gegangen, sondern auf eine Site mit einem Softwareclon. Und dort hat er nicht nur die Software fürs Entsperren heruntergeladen, sondern ist auch gleich noch beglückt worden mit einer Schadsoftware, die seine Banking-App auf dem iPhone ersetzt hat und munter insgesamt 6000 Dollar von seinem Konto überwiesen hat.
Kloiber: Sie haben eine Sicherheitslücke beschrieben. Gibt es auch noch andere Möglichkeiten, Schadsoftware auf das iPhone zu bekommen?
Welchering: Es gibt so ein ganzes Dutzend Möglichkeiten, die basieren aber alle auf derselben Methode, und diese Methode ist vom Systemprogrammierer Hovav Shacham schon vor drei Jahren gezeigt und vorgestellt worden, die ist sehr gut dokumentiert. Und die ist auch beim neuen iPhone-Betriebssystem vor wenigen Tagen getestet worden. Auch das iPhone 4 kann damit angegriffen werden. Die Methode nennt sich return-into-libc und funktioniert relativ einfach: Da wird mit einem Speicherüberlauf gearbeitet. Auf der Blackhat-Konferenz sind insgesamt fünf unterschiedliche Angriffsprogramme diskutiert worden, mit denen das Jailbreaking beim iPhone funktioniert. Erstaunlicherweise hat das Bundesamt für Sicherheit in der Informationstechnik die Warnung für nur zwei Sicherheitslücken und den darauf aufsetzenden Exploits herausgegeben. Und das auch erst, nachdem Medien in Deutschland darüber berichtet haben. Ich denke mal, die nächsten Warnmeldungen werden zwangsläufig folgen. Denn in Sachen Speicherüberlauf, kann da eine Menge an Jailbreaking-Zugängen gebastelt werden.
Welchering: Die Warnung aus dem Bonner BSI betraf Mitte der Woche zwei Sicherheitslücken beim iPhone-Betriebssystem, die aber schon vor über einer Woche auf der Blackhat-Sicherheitskonferenz in Las Vegas diskutiert worden sind und seitdem gut dokumentiert und bekannt sind. Und das sind exakt die Sicherheitslücken, die sich der Dev-Team-Hacker Comex mit seinem Programm Jailbreakme 2.0 zu nutze macht, um die Betriebssystemsperren des iPhone auszuschalten. Seit fast zwei Wochen dürfen ja laut Beschluss der obersten Urheberrechtsbehörde in den USA ja iPhone-Besitzer ihr Handy knacken, um von Apple nicht zugelassene Applikationen aufspielen zu können. Und dieses Jailbreaken hat in der Vergangenheit ziemlich intime Kenntnisse des iPhone-Betriebssystems vorausgesetzt. Wenige Tage nach der Erlaubnis der obersten Urheberrechtsbehörde hat das Team um Comex eine Software namens Jailbreakme 2.0 herausgebracht, die ein iPhone automatisch entsperrt, wenn mit dem Safari-Browser auf dem iPhone die Jailbreakme-Website aufgerufen wird.
Kloiber: Und welche Sicherheitslücken macht sich Jailbreakme 2.0 dabei zu nutze?
Welchering: Die eine sitzt in der Lesesoftware für Dateien, und zwar Dateien, die im Portable Document Format vorliegen. Und dieser PDF-Viewer ist direkt Bestandteil des Safari-Browsers. Jailbreakme 2.0 gaukelt deshalb dem Safari-Browser vor, dass es sich bei der Jailbreaksoftware, bei dem ausführbaren Code, eigentlich doch nur um eine PDF-Datei handelt, und so wird dann dieser Code auf das iPhone geladen. Und da nutzt Jailbreakme die zweite Lücke aus, und die sitzt im Kernel des iPhone-Betriebssystems. Denn PDF-Dateien werden durch die Sandbox, die verhindern soll, dass Code von außen einfach ausgeführt wird, schlicht hindurchgeschleust. Und so werden dann die Betriebssystemsperren ausgeschaltet. Das heißt, der Schad-Code erhält sogar Root-Rechte, kann also dann eigentlich alles machen, alle Ausführungsrechte sind da. Und der iPhone-Besitzer kann anschließend beispielsweise aus dem App-Store Cydia, die mit der Jailbreakme-Webseite verbunden ist, Anwendungen herunterladen, die Apple nicht zugelassen hat und auf seinem iPhone nutzen.
Kloiber: Ist denn auch schon andere Schadsoftware durch diese Sicherheitslücke und das darauf basierende Angriffsprogramm auf Geräte von iPhone-Besitzer gelangt?
Welchering: Offiziell noch nicht, denn dem BSI sind keine Fälle bekannt. Aber es hat in Deutschland in der vergangenen Woche einige Fälle gegeben, die auch in den Foren diskutiert worden. Da ist mit der Jailbreak-Software zusammen ein Schadprogramm auf das iPhone gespielt worden, das teure 0900-Nummer angewählt hat. Das wurde dann natürlich für die iPhone-Besitzer ein teurer Spaß, die Telefonrechnung wird sehr hoch sein. Noch teurer wurde es für einen Amerikaner aus Washington. Der hat sich eine Lesesoftware für E-Books auf sein iPhone geladen. Die aber war von Apple nicht zugelassen. Deshalb hat er eine Jailbreaksoftware genutzt. Nach allen Informationen, die bisher vorliegen, ist er aber nicht auf die Jailbreakme-Website gegangen, sondern auf eine Site mit einem Softwareclon. Und dort hat er nicht nur die Software fürs Entsperren heruntergeladen, sondern ist auch gleich noch beglückt worden mit einer Schadsoftware, die seine Banking-App auf dem iPhone ersetzt hat und munter insgesamt 6000 Dollar von seinem Konto überwiesen hat.
Kloiber: Sie haben eine Sicherheitslücke beschrieben. Gibt es auch noch andere Möglichkeiten, Schadsoftware auf das iPhone zu bekommen?
Welchering: Es gibt so ein ganzes Dutzend Möglichkeiten, die basieren aber alle auf derselben Methode, und diese Methode ist vom Systemprogrammierer Hovav Shacham schon vor drei Jahren gezeigt und vorgestellt worden, die ist sehr gut dokumentiert. Und die ist auch beim neuen iPhone-Betriebssystem vor wenigen Tagen getestet worden. Auch das iPhone 4 kann damit angegriffen werden. Die Methode nennt sich return-into-libc und funktioniert relativ einfach: Da wird mit einem Speicherüberlauf gearbeitet. Auf der Blackhat-Konferenz sind insgesamt fünf unterschiedliche Angriffsprogramme diskutiert worden, mit denen das Jailbreaking beim iPhone funktioniert. Erstaunlicherweise hat das Bundesamt für Sicherheit in der Informationstechnik die Warnung für nur zwei Sicherheitslücken und den darauf aufsetzenden Exploits herausgegeben. Und das auch erst, nachdem Medien in Deutschland darüber berichtet haben. Ich denke mal, die nächsten Warnmeldungen werden zwangsläufig folgen. Denn in Sachen Speicherüberlauf, kann da eine Menge an Jailbreaking-Zugängen gebastelt werden.