Fehler im Boot-ROM
30.09.2019, 10:50 Uhr
checkm8-Schwachstelle bedroht fast alle iOS-Geräte
Sicherheitsforscher haben einen nicht patchbaren Fehler im iOS-Boot-ROM entdeckt. Dieser trägt den Namen checkm8 und ermöglicht es, den Boot-Prozess der Geräte zu umgehen und Inhalte auszulesen. Dafür erforderlich ist allerdings ein physischer Zugriff.
Schwerwiegender Fehler in Apples iOS: Sicherheitsforscher haben mit checkm8 eine Schwachstelle im Boot-ROM von iPhones und iPads entdeckt. Laut den Experten von Malwarebytes lässt sich der Fehler nicht vollständig beheben.
Bestätigt wurde dies auch von dem Twitter-Nutzer und iOS-Forscher @axi0mX. Er schreibt, dass es sich bei checkm8 um einen "permanenten, nicht patchbaren Boot-ROM-Exploit" handelt, von dem alle Geräte vom iPhones 4S, bis hin zum iPhone X betroffen sind. Sicher sein sollen nur Geräte mit Chips ab A12 oder neuer.
Malwarebytes konkretisiert die Schwachstelle: Der Fehler befindet sich im sogenannten Boot-ROM der Geräte. Dieser kann nur gelesen, nicht aber beschrieben werden. Darin enthalten ist der allererste Code, den die Geräte beim Systemstart laden. Es handelt sich also um den Kern des Startvorgangs, was einen Patch so gut wie unmöglich macht.
Allerdings lässt sich mithilfe von checkm8 kein Schadcode aufspielen und für die Ausnutzung der Lücke ist der physische Zugriff zum Gerät erforderlich. Außerdem müssen iPhones und iPads für den Exploit an einen Computer angeschlossen sein und sich im DFU-Modus (Device Firmware Upgrade) befinden.
Im Wesentlichen verhilft checkm8 also dazu, den abgesicherten Boot-Prozess zu umgehen und gegebenenfalls Zugriff auf gespeicherte Inhalte zu erlangen. Interessant ist diese Lücke entsprechend für ganz unterschiedliche Gruppen.
checkm8 interessant für Kriminelle und Strafverfolgung
Neben Kriminellen nennt Malwarebytes in diesem Zusammenhang auch Strafverfolgungsbehörden und Geheimdienste. Die Geräte von Verdächtigen könnten somit relativ leicht unter die Lupe genommen werden. Für den Datenschutz ist checkm8 also ein extrem großes Problem.
Ob die Lücke bisher ausgenutzt wurde, ist nicht bekannt, aber durchaus denkbar - zumal checkm8 auf GitHub veröffentlicht wurde.