Checkm8: Boot-ROM-Exploit betrifft Millionen von iPhones

Sven Bauduin
75 Kommentare
Checkm8: Boot-ROM-Exploit betrifft Millionen von iPhones

Ein Exploit verspricht auf Millionen von iPhones die Umgehung des abgesicherten Boot-ROM zu ermöglichen. Betroffen sein sollen Generationen von iPhones, vom iPhone 4S bis zum iPhone X – und zwar nach aktuellem Stand dauerhaft. Benötigt wird aber ein direkter Zugriff auf das Gerät selbst.

Bei dem Exploit dürfte es sich um die größte Sicherheitslücke in Apples Betriebssystem iOS seit dem letzten Boot-ROM Exploit des iPhone 4 handeln. Die Folgen sind zur Zeit noch nicht abzuschätzen, zumal die Lücke durch Apple nicht zu patchen sein soll. Damit gäbe es keine Möglichkeit, das Sicherheitsloch zu stopfen. Betroffen sind insgesamt sieben Generationen des Apple SoC, vom A5 (2011), der erstmalig im iPhone 4 zum Einsatz kam, bis zum A11 Bionic (2017) aus dem iPhone X.

In erster Linie für Jailbreaks interessant

Der Entwickler axi0mX hat auf Basis des Exploits bereits auf Twitter und GitHub ein Programm veröffentlicht, mit dem sich ein Jailbreak auf den betroffenen Smartphones durchführen lässt. Das Tool richte sich in erster Linie an die Jailbreak-Community. Um die Sicherheitslücke ausnutzen zu können, wird ein physischer Zugriff auf das iPhone, welches per USB mit dem PC verbunden sein muss, benötigt. Dann ergeben sich aber ganz neue Möglichkeiten und auch Sicherheitsprobleme.

Das iPhone wird durch Exploit vogelfrei

Mit Hilfe des Boot-ROM-Exploits lassen sich alle Sicherheitsmechanismen von Apple aushebeln und Custom-IPSWs, also angepasste Firmwares, installieren. Das bedeutet, dass jede neue iOS-Version für diese damit umgehend gejailbreaked werden kann. Dies erinnert stark an längst vergangene Zeiten von iOS 4, welches mit der Software „redsn0w“ ähnliche Manipulationen an der Firmware zuließ.

Einer der negativsten Aspekte des nun entdeckten Boot-ROM-Exploits, der Diebstahlschutz für alle betroffenen iPhones, dürfte damit verloren gehen. Den „Pwned DFU-Modus“, welcher über den kompromittierten Bootloader in Kombination mit einer Custom-Firmware geladen wird, interessiert das Sicherheitsfeature „Mein iPhone suchen“ überhaupt nicht, was das iPhone in dem Fall vogelfrei und zu einem lohnenswerten Ziel für Diebe macht.

Auch Dual-Boot-Konfigurationen und alternative Betriebssysteme wie Android-/Linux-Forks sind nun durch den Exploit zumindest im Bereich des technisch Machbaren. Für Apple stellt die aktuelle Situation ein schwerwiegendes Problem dar, sofern nicht doch ein Weg gefunden wird, die Lücke zu schließen.

Derzeit lässt sich der Exploit aber nur „tethered“ nutzen, was bedeutet, dass alle Änderungen nach einem Neustart rückgängig gemacht werden. Ein lauffähiger und tiefgreifender Jailbreak ist daher derzeit noch nicht erreichbar.

Die Redaktion dankt Community-Mitglied „Sun_set_1“ für dem Hinweis zu dieser News und den vielen Hintergrundinformationen zum Exploit.

25 Jahre ComputerBase!
Im Podcast erinnern sich Frank, Steffen und Jan daran, wie im Jahr 1999 alles begann.