Apple Sicherheitslücke: Sind Bitcoins in Gefahr?

von | Sep 28, 2019 | News

Am 27.09.2019 wurde von dem Sicherheitsforscher axi0mX eine Sicherheitslücke bei Apple-Geräten entdeckt. Diese soll es Hackern ermöglichen, in das Gerät einzudringen.

Von dieser Sicherheitslücke sind Apple iPhones der Generationen 4 bis X, sowie iPads der Generationen A5 bis A11 betroffen. Auch die iPads, die vor dem Jahr 2019 verkauft wurden, werden als unsicher eingestuft. Die Apple Sicherheitslücke tritt nur bei Geräten mit den Chips A5 bis A11 auf.

Was hat die Apple Sicherheitslücke mit meinen Bitcoins zu tun?

Apple SicherheitslückeDie Sicherheitslücke erlaubt es Hackern Zugriff auf dein iPhone/iPad zu erlangen, indem sie Sicherheitsmechanismen von iOS umgehen. Hierdurch bekommen sie Einblick in den von  Apple SecureROM genannten Boot-Rom. So können so gut wie alle Daten von deinem Gerät in Hände Dritter gelangen. Hierzu zählen nicht nur Facebook Passwörter und co.  Hierbei können auch Daten von deiner auf dem Handy/Tablet verwahrten Wallets eingesehen werden. Deshalb sorge schleunigst dafür, deine Kryptowährungen von deinem Apple-Gerät verschwinden zu lassen!

Wie kann ich mich davor schützen?

Zuallererst sorge dafür, dass du auf dem Wallet, das du am Handy nutzt, nur geringe Mengen an Kryptowährungen verwendest. Bei diesen sogenannten HOT-Wallet`s besteht immer die Gefahr von Hackangriffen.

Unter HOT Wallets versteht man Wallets, bei denen die Private Keys auf dem Gerät verbleiben. Sie bieten daher eine einfache Handhabung, stellen jedoch eine geringere Sicherheit zur Verfügung als Cold Wallets.

Wir raten daher, den Großteil deiner Kryptowährung auf Cold-Wallets zu lagern. Auf Cold Wallets sind diese vor Hackangriffen geschützt, da diese extern, und daher vom Computer getrennt sind. Wie empfehlen hierbei den Ledger oder Trezor, da diese zum einen sicher und zum anderen leicht zu handhaben sind.

*Anzeige
Ledger Nano X - The secure hardware wallet


Wir berichteten vor einiger Zeit auch von einem Exit Scam. Auch hierbei schützt dich dein Cold Wallet.


Direkt zum Ledger Shop!

Direkt zum Trezor Shop!

Wie erlangt der Hacker Zugriff?

Das Ganze hört sich jetzt erst einmal schlimm an. Allerdings ist es notwendig, um die Kontrolle über das Handy/Tablet zu erhalten, ein spezielles USB-Kabel mit dem entsprechenden Gerät zu verbinden. Der Zugriff ohne Kabel ist also nicht möglich! axi0mX äußert sich in seinem Tweet folgendermaßen:

Während der iOS 12-Betaversion im Sommer 2019 hat Apple eine kritische Use-After-Free-Sicherheitslücke im iBoot USB-Code behoben. Diese Sicherheitsanfälligkeit kann nur über USB ausgelöst werden und erfordert daher physischen Zugriff. Es kann nicht aus der Ferne ausgenutzt werden. Ich bin sicher, dass viele Forscher diesen Patch bereits gesehen haben

Er erwähnt darin auch, dass er denkt, dass bereits andere Forscher die Sicherheitslücke entdeckt haben. Deshalb sie dann nicht schon vorher aufgedeckt wurde, begründet er damit, dass der Zugriff nur über ein spezielles USB-Kabel und nicht aus der Ferne ermöglicht werden kann.

Dieses USB-Kabel sieht jedoch genau gleich aus wie ein normales USB-Kabel zum Laden eines IPhone/Ipad`s. Jedoch enthält der USB-Anschlusskopf ein kleines Embedded-System, das das Kabel zu einer vielseitigen USB-Programmierplattform macht. Es kann entweder für das an die Blitzspitze angeschlossene Gerät oder für den Host auf der USB-Seite verwendet werden. Dieses Video zeigt, wie der Hacker nach dem Anschließen des USB-Kabels Zugriff auf alle Funktionen des iPhones hat.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Kann ein Update das Problem lösen?

Der Programmierer axi0mX berichtet in einem 10-teiligem Twitter-Tweet, dass es sich bei der Sicherheitslücke um einen Bootrom-Exploit handelt. Das bedeutet, dass der Fehler in der Hardware liegt, und daher nicht durch ein Software-Update behoben werden kann. Die Apple Sicherheitslücke der Chip-Gernerationen A5 bis A11 kann also nicht behoben werden. Der Sicherheitsforscher bezeichnet diesen Bootrom-Exploit als den mächtigsten Exploit aller Zeiten.

Wie äußert sich axi0mX zu der Sicherheitslücke?

In seinem mehrteiligen Tweet in Twitter gibt der Programmierer den Usern einige Erkenntnisse.

Twitter

Mit dem Laden des Tweets akzeptieren Sie die Datenschutzerklärung von Twitter.
Mehr erfahren

Inhalt laden

Das letzte iOS-Gerät mit einem öffentlichen Bootrom-Exploit bis heute war das iPone 4, das 2010 veröffentlicht wurde. Dies ist möglicherweise die größte Neuigkeit in der iOS-Jailbreak-Community seit Jahren. Ich veröffentliche meinen Exploit kostenlos zugunsten der iOS Jailbreak- und Sicherheitsforschungsgemeinschaft.

Er veröffentlicht einen nicht vollständigen Jailbreak auf github zum Wohle der Gemeinschaft und meint, dass Jailbreaks vor allem für ältere Geräte wichtig sind, um diese aktuell zu halten und deren Sicherheit zu verbessern.

Was ich heute veröffentliche, ist kein vollständiger Jailbreak mit Cydia, sondern nur ein Exploit. Forscher und Entwickler können damit SecureROM sichern, Schlüsseltaschen mit der AES-Engine entschlüsseln und das Gerät herabstufen, um JTAG zu aktivieren. Sie benötigen noch zusätzlich Hard- und Software, um JTAG verwenden zu können.

Ein Bootrom-Exploit für ältere Geräte macht iOS für jedermann besser. Jailbreaker und Tweak-Entwickler können ihre Telefone in der neuesten Version jailbreaken und müssen nicht auf älteren iOS-Versionen bleiben, um auf einen Jailbreak zu warten. Sie werden dadurch sicherer sein.

The following two tabs change content below.
Jonas ist Gründer des Krypto-Guru Blogs und vollendet gerade seinen Bachelor of Science. Er gibt sein angeeignetes Wissen über Kryptowährungen und die dazugehörige Blockchain-Technologie leicht verständlich weiter.

Komm in unseren Telegram Channel und erhalte die News als erster!

[Bildquelle: Adpic]

Wie bewerte ich Kryptowährungen?

In diesem kostenlosen E-Book geben wir dir 6-Tipps an die Hand und zeigen dir wie DU Kryptowährungen richtig bewerten kannst. Somit ist der Einstieg in gute Projekte gesichert!